SlideShare ist ein Scribd-Unternehmen logo
1 von 412
Downloaden Sie, um offline zu lesen
P R O D U I T O F F I C I E L D E F O R M A T I O N
M I C R O S O F T
10224A
Installation et configuration
du client Windows® 7
Veillez à accéder au contenu de formation supplémentaire disponible
sur le CD d'accompagnement de votre cours fixé au dos du manuel.
Les informations contenues dans ce document, notamment les adresses URL et les références à des
sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les
exemples de sociétés, d'organisations, de produits, de noms de domaine, d'adresses électroniques,
de logos, de personnes, de lieux et d'événements sont fictifs et toute ressemblance avec des
sociétés, des organisations, des produits, des noms de domaine, des adresses électroniques, des
logos, des personnes, des lieux ou des événements réels serait tout à fait fortuite. L'utilisateur est
tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune
partie de ce document ne peut être reproduite, stockée ou introduite dans un système de
restitution, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique,
photocopie, enregistrement ou autre) sans la permission expresse et écrite de Microsoft
Corporation.
Microsoft peut détenir des brevets, avoir déposé des demandes d'enregistrement de brevets ou être
titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou
partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un
contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous
concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété
intellectuelle.
Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft
ne fait aucune déclaration et exclut toute garantie légale, expresse ou implicite, concernant ces
fabricants ou l'utilisation des produits avec toutes les technologies Microsoft. L'inclusion d'un
fabricant ou produit n'implique pas l'approbation par Microsoft du fabricant ou du produit. Des
liens vers des sites Web tiers peuvent être fournis. Ces sites ne sont pas sous le contrôle de Microsoft
et Microsoft n'est pas responsable de leur contenu ni des liens qu'ils sont susceptibles de contenir,
ni des modifications ou mises à jour de ces sites. Microsoft n'est pas responsable du Webcasting ou
de toute autre forme de transmission reçue d'un site connexe. Microsoft fournit ces liens pour votre
commodité, et l'insertion de tout lien n'implique pas l'approbation du site en question ou des
produits qu'il contient par Microsoft.
© 2010 Microsoft Corporation. Tous droits réservés.
Microsoft, Microsoft Press, Access, Active Directory, ActiveSync, ActiveX, Aero, Authenticode,
BitLocker, BizTalk, DirectX, ESP, Excel, Hyper-V, Internet Explorer, Microsoft Dynamics, MS, MSDN,
MS-DOS, OneCare, OneNote, Outlook, PowerPoint, ReadyBoost, SharePoint, Sideshow, Silverlight,
SpyNet, SQL Server, Visual Basic, Visual C#, Visual Studio, Win32, Windows, Windows Live,
Windows Media, Windows Mobile, Windows NT, Windows PowerShell, Windows Server et
Windows Vista sont soit des marques de Microsoft Corporation, soit des marques déposées
de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays.
Toutes les autres marques sont la propriété de leurs propriétaires respectifs.
Numéro de produit : 10224A
Réf. n° : X16-71729
Date de publication : 02/2010
TERMES DU CONTRAT DE LICENCE MICROSOFT
PRODUITS OFFICIELS DE FORMATION MICROSOFT –
ÉDITION INSTRUCTEUR – Versions précommerciales
et finales
Les présents termes ont valeur de contrat entre Microsoft Corporation et vous. Lisez-les
attentivement. Ils portent sur le Contenu sous licence visé ci-dessus, y compris le support
sur lequel vous l’avez reçu, le cas échéant. Ce contrat porte également sur les produits
Microsoft suivants :
• les mises à jour,
• les suppléments,
• les services Internet et
• les services d’assistance
de ce Contenu sous licence à moins que d’autres termes n’accompagnent ces produits,
auquel cas ces derniers prévalent.
En utilisant le Contenu sous licence, vous acceptez ces termes. Si vous êtes
en désaccord avec ces termes, n’utilisez pas le Contenu sous licence.
Si vous vous conformez aux présents termes du contrat de licence, vous
disposez des droits stipulés ci-dessous.
1. DÉFINITIONS.
a. La « Documentation de formation » signifie la documentation imprimée ou
sous forme électronique, comme les manuels, cahiers d’exercice, livres blancs,
communiqués de presse, feuilles de données et forums aux questions, qui peut
être incluse dans le Contenu sous licence.
b. Un « Centre de formation agréé » signifie un centre partenaire Microsoft
Certified Partner approuvé MLSC (Microsoft Learning Solutions Competency),
un centre IT Academy, ou toute autre entité désignée occasionnellement
par Microsoft.
c. Une « Session de formation agréée » signifie une session de formation agréée
par Microsoft et organisée dans ou par un Centre d’apprentissage agréé, dirigée
par un formateur qui dispense une formation à des Stagiaires exclusivement sur
les Produits officiels de formation Microsoft (« Official Microsoft Learning Products »,
anciennement appelés cours officiels Microsoft ou MOC, « Microsoft Official
Curriculum ») et les produits Microsoft Dynamics (anciennement appelés cours
Microsoft Business Solutions). Chaque Session de formation agréée dispensera
une formation sur l’objet d’un (1) Cours.
d. Un « Cours » signifie l’un des cours utilisant un Contenu sous licence proposés
par un Centre de formation agréé dans le cadre d’une Session de formation
agréée, chacune dispensant une formation sur un domaine particulier lié à une
technologie Microsoft.
e. Un « Dispositif » signifie un ordinateur, un périphérique, une station de travail,
un terminal ou tout autre dispositif électronique numérique ou analogique.
f. Le « Contenu sous licence » signifie les supports qui accompagnent les présents
termes du contrat de licence. Le Contenu sous licence peut inclure, notamment,
les éléments suivants : (i) Le Contenu du formateur, (ii) le Contenu du stagiaire,
(iii) le guide d’installation de la classe et (iv) le Logiciel. Les composants du
Contenu sous licence sont différents et distincts pour chaque Cours.
g. Le « Logiciel » signifie les Machines virtuelles et les Disques durs virtuels ou
toute autre application logicielle pouvant être incluse dans le Contenu sous licence.
h. Un « Stagiaire » signifie un stagiaire dûment inscrit à une Session de formation
agréée dans votre centre.
i. Le « Contenu du stagiaire » signifie les supports de formation accompagnant
les présents termes du contrat de licence qui sont utilisés par les Stagiaires et les
Formateurs durant une Session de formation agréée. Le Contenu du stagiaire peut
inclure des ateliers, des simulations et des fichiers spécifiques à chaque Cours.
j. Un « Formateur » signifie a) une personne dûment certifiée par Microsoft en
tant que formateur MCT (Microsoft Certified Trainer) et b) toute autre personne
autorisée officiellement par Microsoft et qui a été chargée par un Centre
d’apprentissage agréé de dispenser une Session de formation agréée à des
Stagiaires pour son compte.
k. Le « Contenu du formateur » signifie les supports de formation accompagnant
les présents termes du contrat de licence qui sont utilisés par les Formateurs et
les Stagiaires, selon le cas, uniquement durant une Session de formation agréée.
Le Contenu du formateur peut inclure les Machines virtuelles, les Disques durs
virtuels, les fichiers Microsoft PowerPoint, les notes de l’instructeur ainsi que
les guides de démonstration et les fichiers script requis pour chaque Cours.
l. Les « Disques durs virtuels » signifient le Logiciel Microsoft constitué des disques
durs virtuels (comme un disque dur virtuel de base ou des disques différents) pour
une Machine virtuelle qui peut être chargé sur un seul ordinateur ou tout autre
dispositif afin de permettre aux utilisateurs finals d’exécuter plusieurs systèmes
d’exploitation simultanément. Dans le cadre du présent contrat de licence, les
disques durs virtuels devront être traités en tant que « Contenu du formateur ».
m. La « Machine virtuelle » signifie une expérience informatique virtuelle,
obtenue à l’aide du logiciel Microsoft® Virtual PC ou Microsoft® Virtual Server
qui se compose d’un environnement matériel virtuel, d’un ou de plusieurs disques
durs virtuels ainsi que d’un fichier de configuration définissant les paramètres de
l’environnement matériel virtuel (par exemple, la RAM). Dans le cadre du présent
contrat de licence, les disques durs virtuels devront être traités en tant que
« Contenu du formateur ».
n. Le terme « vous » signifie le Centre de formation agréé ou le Formateur,
selon le cas, qui a accepté les présents termes du contrat de licence.
2. PRÉSENTATION.
Contenu sous licence. Le Contenu sous licence inclut le Logiciel, la Documentation
de formation (en ligne et sous forme électronique), le Contenu du formateur, le
Contenu du stagiaire, le guide d’installation de la classe et les supports associés.
Modèle de licence. Le Contenu sous licence est concédé sous licence en vertu
d’une licence par Centre de formation agréé ou par Formateur.
3. INSTALLATION ET DROITS D’UTILISATION.
a. Centres de formation agréés et Formateurs : Pour chaque Session
de formation agréée, vous êtes autorisé à :
i. soit installer, sur les Dispositifs de la classe, des copies individuelles du
Contenu sous licence correspondant qui seront utilisées uniquement par les
Stagiaires dûment inscrits à la Session de formation agréée et par le Formateur
dispensant cette formation, sous réserve que le nombre de copies utilisées ne
dépasse pas le nombre de Stagiaires inscrits à la Session de formation agréée
et le Formateur dispensant cette formation ; SOIT
ii. installer une copie du Contenu sous licence correspondant sur un serveur
réseau qui sera accessible uniquement par les Dispositifs de la classe et
qui sera utilisée uniquement par les Stagiaires dûment inscrits à la Session
de formation agréée et par le Formateur dispensant cette formation, sous
réserve que le nombre de Dispositifs qui accèdent au Contenu sous licence
sur le serveur ne dépasse pas le nombre de Stagiaires inscrits à la Session
de formation agréée et le Formateur dispensant cette formation.
iii. autoriser les Stagiaires dûment inscrits à la Session de formation agréée et le
Formateur dispensant cette formation à utiliser le Contenu sous licence que
vous installez selon (i) ou (ii) ci-dessus durant une Session de formation
agréée, conformément aux présents termes du contrat de licence.
iv. Dissociation de composants. Les composants du Contenu sous licence sont
concédés sous licence en tant qu’unité unique. Vous n’êtes pas autorisé
à dissocier les composants et à les installer sur différents Dispositifs.
v. Programmes de tiers. Le Contenu sous licence peut également contenir
des programmes tiers. L’utilisation de ces programmes tiers sera régie par
les présents termes du contrat de licence, à moins que d’autres termes
n’accompagnent ces programmes.
b. Formateurs :
i. Les Formateurs sont autorisés à utiliser le Contenu sous licence que vous
installez ou qui est installé par un Centre de formation agréé sur un Dispositif
de la classe dans le cadre d’une Session de formation agréée.
ii. Les Formateurs sont également autorisés à utiliser une copie du Contenu sous
licence, comme indiqué ci-après :
A. Dispositif concédé sous licence. Le Dispositif concédé sous licence est
celui sur lequel vous utilisez le Contenu sous licence. Vous êtes autorisé
à installer et à utiliser une copie du Contenu sous licence sur le Dispositif
sous licence uniquement pour les besoins de votre formation personnelle
et pour préparer une Session de formation agréée.
B. Dispositif portable. Vous êtes autorisé à installer une autre copie du
Contenu sous licence sur un dispositif portable uniquement pour les
besoins de votre formation personnelle et pour préparer une Session
de formation agréée.
4. VERSIONS PRÉCOMMERCIALES. Si le Contenu sous licence est une version
précommerciale (« version bêta »), les présents termes s’appliquent en plus
des termes de ce contrat :
a. Contenu sous licence en version précommerciale. Ce Contenu sous licence
est une version précommerciale. Il peut ne pas contenir les mêmes informations
et/ou ne pas fonctionner comme une version finale du Contenu sous licence. Nous
sommes autorisés à le changer pour la version commerciale finale. Nous sommes
également autorisés à ne pas éditer de version commerciale. Vous devez informer
clairement et de façon visible les Stagiaires qui participent à chaque Session de
formation agréée de ce qui précède ; et vous ou Microsoft n’avez aucune obligation
de leur fournir un contenu supplémentaire, notamment, de manière non limitative,
la version finale du Contenu sous licence du Cours.
b. Commentaires. Si vous acceptez de faire part à Microsoft de vos commentaires
concernant le Contenu sous licence, vous concédez à Microsoft, gratuitement, le droit
d’utiliser, de partager et de commercialiser vos commentaires de quelque manière
et à quelque fin que ce soit. Vous concédez également à des tiers, gratuitement,
les droits de brevet nécessaires pour que leurs produits, technologies et services
puissent être utilisés ou servir d’interface avec toute partie spécifique d’un logiciel,
Contenu sous licence ou service Microsoft qui inclut ces commentaires. Vous ne
fournirez pas de commentaires faisant l’objet d’une licence qui impose à Microsoft
de concéder sous licence son logiciel ou sa documentation à des tiers parce que
nous y incluons vos commentaires. Ces droits survivent au présent contrat.
c. Informations confidentielles. Le Contenu sous licence, y compris la visionneuse,
l’interface utilisateur, les fonctionnalités et la documentation pouvant être incluses
dans le Contenu sous licence, est confidentiel et la propriété de Microsoft et de ses
fournisseurs.
i. Utilisation. Pendant cinq ans après l’installation du Contenu sous licence
ou de sa commercialisation, selon la date la plus proche, vous n’êtes pas
autorisé à divulguer des informations confidentielles à des tiers. Vous êtes
autorisé à divulguer des informations confidentielles uniquement à vos
employés et consultants qui en ont besoin. Vous devez avoir conclu avec
eux des accords écrits qui protègent les informations confidentielles au
moins autant que le présent contrat.
ii. Maintien en vigueur de certaines clauses. Votre obligation de
protection des informations confidentielles survit au présent contrat.
iii. Exclusions. Vous êtes autorisé à divulguer des informations confidentielles
conformément à une ordonnance judiciaire ou gouvernementale. Vous
devez en informer par avance Microsoft afin de lui permettre de demander
une ordonnance protectrice ou de trouver un autre moyen de protéger ces
informations. Les informations confidentielles n’incluent pas les informations
• qui ont été portées à la connaissance du public sans qu’il y ait
eu violation de l’obligation de confidentialité ;
• que vous avez reçues d’un tiers qui n’a pas violé ses obligations de
confidentialité à l’égard de Microsoft ou de ses fournisseurs ; ou
• que vous avez développées en toute indépendance.
d. Durée. Le présent contrat pour les versions précommerciales est applicable
jusqu’à (i) la date d’expiration qui vous est communiquée par Microsoft pour
l’utilisation de la version bêta, ou (ii) la commercialisation du Contenu sous licence,
selon la date la plus proche (la « durée de la bêta »).
e. Utilisation. Dès l’expiration ou la résiliation de la durée de la bêta, vous devrez
cesser d’utiliser les copies de la version bêta et détruire toutes les copies en votre
possession ou sous votre contrôle et/ou en possession ou sous le contrôle d’un
Instructeur qui a reçu des copies de la version précommerciale.
f. Copies. Microsoft informera les Centres de formation agréés s’ils sont autorisés
à effectuer des copies de la version bêta (version imprimée et/ou sur CD) et à les
distribuer aux Stagiaires et/ou Instructeurs. Si Microsoft autorise cette distribution,
vous devrez vous conformer aux termes supplémentaires fournis par Microsoft
concernant lesdites copies et distribution.
5. CONDITIONS DE LICENCE ET/OU DROITS D’UTILISATION SUPPLÉMENTAIRES.
a. Centres de formation agréés et Formateurs :
i. Logiciel.
Disques durs virtuels. Le Contenu sous licence peut inclure des versions
de Microsoft XP, Microsoft Windows Vista, Windows Server 2003, Windows
Server 2008 et Windows 2000 Advanced Server et/ou d’autres produits
Microsoft qui sont fournis dans les Disques durs virtuels.
A. Si les Disques durs virtuels et les ateliers sont lancés avec le
lanceur d’ateliers Microsoft Learning Lab Launcher, ces termes
s’appliquent :
Logiciel temporaire. Si le Logiciel n’est pas réinitialisé, il cessera de
fonctionner à l’issue de la durée indiquée lors de l’installation de Machines
virtuelles (entre trente et cinq cents jours après son installation). Vous ne
recevrez pas de notification avant l’arrêt du logiciel. Une fois que le logiciel
ne fonctionnera plus, vous risquez de ne plus pouvoir accéder aux données
utilisées ou aux informations enregistrées avec les Machines virtuelles et
de devoir rétablir l’état d’origine de ces Machines virtuelles. Vous devez
supprimer le Logiciel des Dispositifs à la fin de chaque Session de formation
agréée, et le réinstaller et le lancer avant le début de chaque nouvelle
Session de formation agréée.
B. Si les Disques durs virtuels nécessitent une clé de produit pour
être lancés, ces termes s’appliquent :
Microsoft désactivera le système d’exploitation associé à chaque Disque
dur virtuel. Pour installer un Disque dur virtuel sur des Dispositifs de la
classe dans le cadre d’une Session de formation agréée, vous devrez
au préalable activer le système d’exploitation du Disque dur virtuel
en utilisant la clé de produit correspondante fournie par Microsoft.
C. Ces termes s’appliquent à l’ensemble des Machines virtuelles
et des Disques durs virtuels :
Vous êtes autorisé à utiliser les Machines virtuelles et les Disques
durs virtuels uniquement si vous vous conformez aux termes et
conditions du présent contrat de licence ainsi qu’aux conditions
de sécurité suivantes :
o Vous ne pouvez pas installer des Machines virtuelles et des Disques
durs virtuels sur des Dispositifs portables ou des Dispositifs qui sont
accessibles via d’autres réseaux.
o Vous devez supprimer les Machines virtuelles et les Disques durs
virtuels des Dispositifs de la classe à la fin de chacune des Sessions
de formation agréées, à l’exception de celles dispensées dans les
centres Microsoft Certified Partner approuvés MLSC.
o Vous devez supprimer les différentes portions de disque des Disques
durs virtuels de tous les Dispositifs de la classe à la fin de chaque
Session de formation agréée dispensée dans les centres Microsoft
Certified Partner approuvés MLSC.
o Vous devez vous assurer que les Machines virtuelles et les Disques
durs virtuels ne sont pas copiés ou téléchargés à partir de Dispositifs
sur lesquels ils ont été installés.
o Vous devez respecter strictement toutes les instructions Microsoft
relatives à l’installation, à l’utilisation, à l’activation et la désactivation,
et à la sécurité des Machines virtuelles et des Disques durs virtuels.
o Vous n’êtes pas autorisé à modifier les Machines virtuelles et les
Disques durs virtuels ou le contenu y figurant.
o Vous n’êtes pas autorisé à reproduire ou à redistribuer les Machines
virtuelles ou les Disques durs virtuels.
ii. Guide d’installation de la classe. Vous devez vous assurer que le Contenu
sous licence qui sera utilisé durant une Session de formation agréée est installé
conformément au guide d’installation de la classe associé au Cours.
iii. Éléments multimédias et modèles. Vous pouvez autoriser les Formateurs
et les Stagiaires à utiliser des photographies, images clip art, animations, sons,
musiques, formes, clips vidéo et modèles inclus avec le Contenu sous licence
uniquement dans le cadre d’une Session de formation agréée. Les Formateurs
qui possèdent leur propre copie du Contenu sous licence sont autorisés à se
servir des éléments multimédias aux seules fins de leur formation personnelle.
iv. Logiciel d’évaluation. Tout Logiciel inclus dans le Contenu du stagiaire et
désigné comme « Logiciel d’évaluation » peut être utilisé par les Stagiaires
uniquement pour les besoins de leur formation personnelle en dehors de la
Session de formation agréée.
b. Formateurs uniquement :
i. Utilisation des modèles de diapositives PowerPoint. Le Contenu
du formateur peut comprendre des diapositives Microsoft PowerPoint.
Le Formateur est autorisé à utiliser, copier et modifier les diapositives
PowerPoint dans le seul but de dispenser une Session de formation agréée.
Si vous choisissez d’exercer les droits précités, vous vous engagez ou vous
garantissez que le Formateur s’engage : (a) à ce que la modification des
diapositives ne constitue pas la création d’œuvres obscènes ou diffamatoires,
telles qu’elles sont définies par la législation fédérale au moment de leur
création ; et (b) à respecter l’ensemble des termes et conditions du présent
contrat de licence.
ii. Utilisation des Composants de formation inclus dans le Contenu du
formateur. Pour chaque Session de formation agréée, les Formateurs sont
autorisés à personnaliser et à reproduire, conformément aux termes du contrat
MCT, les composants du Contenu sous licence qui sont associés logiquement à
la Session de formation agréée. Si vous choisissez d’exercer les droits précités,
vous vous engagez ou vous garantissez que le Formateur s’engage : (a) à ce
que les personnalisations ou les reproductions ne soient utilisées qu’aux seules
fins de dispenser une Session de formation agréée et (b) à respecter
l’ensemble des termes et conditions du présent contrat de licence.
iii. Documentation de formation. Si le Contenu sous licence inclut une
Documentation de formation, vous êtes autorisé à copier et à utiliser cette
Documentation. Vous n’êtes pas autorisé à modifier la Documentation de
formation ni à imprimer un ouvrage (version électronique ou imprimée) dans
son intégralité. Si vous reproduisez une Documentation de formation, vous
acceptez ces termes :
• Vous pouvez utiliser la Documentation de formation aux seules fins
de votre utilisation ou formation personnelle.
• Vous ne pouvez pas rééditer ni publier la Documentation de formation
sur un ordinateur du réseau, ni la diffuser sur un support.
• Vous devez ajouter la mention de droits d’auteur d’origine de la
Documentation de formation ou celle de Microsoft sous la forme
ci-dessous :
Forme de mention :
© 2010 Réimprimé avec l’autorisation de Microsoft Corporation
pour usage personnel uniquement. Tous droits réservés.
Microsoft, Windows et Windows Server sont soit des marques
de Microsoft Corporation, soit des marques déposées de
Microsoft Corporation aux États-Unis d’Amérique et/ou dans
d’autres pays. Les autres noms de produits et de sociétés
mentionnés dans les présentes sont des marques de leurs
propriétaires respectifs.
6. Services INTERNET. Microsoft peut fournir des services Internet avec le Contenu
sous licence. Ils peuvent être modifiés ou interrompus à tout moment. Vous n’êtes pas
autorisé à utiliser ces services de quelque manière que ce soit qui pourrait leur porter
atteinte ou perturber leur utilisation par un autre utilisateur. Vous n’êtes pas autorisé
à tenter d’accéder de façon non autorisée aux services, données, comptes ou réseaux
de toute autre manière.
7. PORTEE DE LA LICENCE. Le Contenu sous licence n’est pas vendu, mais concédé
sous licence. Le présent contrat vous confère certains droits d’utilisation du Contenu
sous licence. Microsoft se réserve tous les autres droits. Sauf si la loi en vigueur vous
confère d’autres droits, nonobstant la présente limitation, vous n’êtes autorisé à utiliser
le Contenu sous licence qu’en conformité avec les termes du présent contrat. À cette
fin, vous devez vous conformer aux restrictions techniques contenues dans le Contenu
sous licence qui vous permettent de l’utiliser d’une certaine façon. Vous n’êtes pas
autorisé à :
• installer, sur des Dispositifs de la classe, plus de copies du Contenu sous licence
que le nombre de Stagiaires plus le Formateur présents dans la Session de
formation agréée ;
• permettre l’accès au Contenu sous licence sur le serveur réseau, le cas échéant,
par davantage de Dispositifs de la classe que le nombre de Stagiaires dûment
inscrits à la Session de formation agréée plus le Formateur dispensant cette
formation.
• copier ou reproduire le Contenu sous licence sur un autre serveur ou site en vue
d’une nouvelle reproduction ou redistribution ;
• révéler à des tiers les résultats des tests d’évaluation du Contenu sous licence
sans l’accord écrit préalable de Microsoft ;
• contourner les restrictions techniques figurant dans le Contenu sous licence ;
• reconstituer la logique du Contenu sous licence, le décompiler ou le désassembler,
sauf dans la mesure où ces opérations seraient expressément permises par la
réglementation applicable nonobstant la présente limitation ;
• effectuer plus de copies du Contenu sous licence que ce qui n’est autorisé dans
le présent contrat ou par la réglementation applicable, nonobstant la présente
limitation ;
• publier le Contenu sous licence en vue d’une reproduction par autrui ;
• transférer le Contenu sous licence, en totalité ou en partie, à un tiers ;
• accéder ou utiliser un Contenu sous licence pour lequel vous (i) ne dispensez
pas de Cours et/ou (ii) n’avez pas obtenu l’autorisation de Microsoft ;
• louer ou prêter le Contenu sous licence ; ou
• utiliser le Contenu sous licence pour des services d’hébergement commercial
ou pour des besoins d’ordre général.
• Les droits d’accès au logiciel serveur pouvant être inclus avec le Contenu sous
licence, y compris les Disques durs virtuels, ne vous autorisent pas à exploiter
des brevets appartenant à Microsoft ou tous autres droits de propriété intellectuelle
de Microsoft sur le logiciel ou tous dispositifs qui peuvent accéder au serveur.
8. RESTRICTIONS À L’EXPORTATION. Le Contenu sous licence est soumis à la
réglementation américaine en matière d’exportation. Vous devez vous conformer
à toutes les réglementations nationales et internationales en matière d’exportation
concernant le logiciel. Ces réglementations comprennent des restrictions sur les pays
destinataires, les utilisateurs finaux et les utilisations finales. Des informations
supplémentaires sont disponibles sur le site Internet www.microsoft.com/exporting.
9. LOGICIEL/CONTENU SOUS LICENCE EN REVENTE INTERDITE (« NOT FOR
RESALE » OU « NFR »). Vous n’êtes pas autorisé à vendre un logiciel ou un Contenu
sous licence portant la mention de revente interdite (« Not for Resale » ou « NFR »).
10. VERSION ÉDUCATION. Pour utiliser un Contenu sous licence portant la mention
de Version Éducation (« Academic Edition » ou « AE »), vous devez avoir la qualité
d’« Utilisateur Éducation Autorisé » (Qualified Educational User). Pour savoir si vous avez
cette qualité, rendez-vous sur le site http://www.microsoft.com/france/licences/education
ou contactez l’affilié Microsoft qui dessert votre pays.
11. RÉSILIATION. Sans préjudice de tous autres droits, Microsoft pourra résilier le présent
contrat de licence si vous n’en respectez pas les termes et conditions. Si votre statut de
Centre de formation agréé ou de Formateur a) expire, b) est volontairement résilié par
vous-même et/ou c) est résilié par Microsoft, ce contrat expirera automatiquement.
Après résiliation du présent contrat, vous devrez détruire tous les exemplaires du
Contenu sous licence et tous ses composants.
12. INTÉGRALITÉ DES ACCORDS. Le présent contrat ainsi que les termes
concernant les suppléments, les mises à jour, les services Internet et
d’assistance technique que vous utilisez constituent l’intégralité des
accords en ce qui concerne le Contenu sous licence et les services
d’assistance technique.
13. DROIT APPLICABLE.
a. États-Unis. Si vous avez acquis le Contenu sous licence aux États-Unis, les lois de
l’État de Washington, États-Unis d’Amérique, régissent l’interprétation de ce contrat
et s’appliquent en cas de réclamation pour rupture dudit contrat, sans donner
d’effet aux dispositions régissant les conflits de lois. Les lois du pays dans lequel
vous vivez régissent toutes les autres réclamations, notamment les réclamations
fondées sur les lois fédérales en matière de protection des consommateurs, de
concurrence déloyale et de délits.
b. En dehors des États-Unis. Si vous avez acquis le Contenu sous licence dans
un autre pays, les lois de ce pays s’appliquent.
14. EFFET JURIDIQUE. Le présent contrat décrit certains droits légaux. Vous pouvez
bénéficier d’autres droits prévus par les lois de votre État ou pays. Vous pouvez
également bénéficier de certains droits à l’égard de la partie auprès de laquelle vous
avez acquis le Contrat sous licence. Le présent contrat ne modifie pas les droits que
vous confèrent les lois de votre État ou pays si celles-ci ne le permettent pas.
15. EXCLUSIONS DE GARANTIE. Le Contenu sous licence est concédé sous
licence « en l’état ». Vous assumez tous les risques liés à son utilisation.
Microsoft n’accorde aucune garantie ou condition expresse. Vous pouvez
bénéficier de droits des consommateurs supplémentaires dans le cadre
du droit local, que ce contrat ne peut modifier. Lorsque cela est autorisé
par le droit local, Microsoft exclut les garanties implicites de qualité,
d’adéquation à un usage particulier et d’absence de contrefaçon.
16. LIMITATION ET EXCLUSION DE RECOURS ET DE DOMMAGES. VOUS POUVEZ
OBTENIR DE MICROSOFT ET DE SES FOURNISSEURS UNE INDEMNISATION
EN CAS DE DOMMAGES DIRECTS LIMITÉE À 5,00 $ U.S. VOUS NE POUVEZ
PRÉTENDRE À AUCUNE INDEMNISATION POUR LES AUTRES DOMMAGES,
Y COMPRIS LES DOMMAGES INDIRECTS, DE PERTES DE BÉNÉFICES,
SPÉCIAUX OU ACCESSOIRES.
Cette limitation concerne :
• toute affaire liée au Contenu sous licence, au logiciel, aux services ou au contenu
(y compris le code) figurant sur des sites Internet tiers ou dans des programmes
tiers ; et
• les réclamations pour rupture de contrat ou violation de garantie, les réclamations
en cas de responsabilité sans faute, de négligence ou autre délit dans la limite
autorisée par la loi en vigueur.
Elle s’applique également même si Microsoft connaissait l'éventualité d'un tel
dommage. La limitation ou exclusion ci-dessus peut également ne pas vous être
applicable, car votre pays n’autorise pas l’exclusion ou la limitation de responsabilité
pour les dommages indirects, accessoires ou de quelque nature que ce soit.
Bienvenue !
Merci de suivre notre formation. En collaboration avec nos sites Microsoft Certied Partners
for Learning Solutions et nos centres Microsoft IT Academy, nous avons élaboré des formations
de premier plan aussi bien destinées aux informaticiens souhaitant approfondir leurs
connaissances qu'aux étudiants se destinant à une carrière informatique.
Formateurs et instructeurs Microsoft Certi ed—Votre instructeur possède des
compétences techniques et pédagogiques. Il répond aux exigences actuelles en matière
de certication. En outre, si les instructeurs dispensent des formations sur l'un de nos
sites Certied Partners for Learning Solutions, ils sont également évalués tout au long
de l'année par les stagiaires et par Microsoft.
Avantages des examens de certification—À l'issue d'une formation, pensez aux
examens de certification Microsoft. Les certifications Microsoft valident vos compétences
en matière de technologies Microsoft et peuvent faire la différence lors d'une recherche
d'emploi ou pour faire progresser votre carrière. Une étude IDC indépendante a conclu
que pour 75 % des responsables, les certications sont importantes pour les
performances des équipes1. Renseignez-vous auprès de votre instructeur pour connaître
les promotions et remises auxquels vous pourriez avoir droit sur les examens de
certification Microsoft.
Garantie de satisfaction du client—Nos Certied Partners for Learning Solutions
offrent une garantie de satisfaction et engagent leur responsabilité à ce sujet. À la fin
du cours, nous vous demandons de bien vouloir remplir un formulaire d'évaluation sur
votre expérience du jour. Vos commentaires sont les bienvenus !
Nous vous souhaitons une agréable formation et une carrière couronnée de succès.
Cordialement,
Formation Microsoft
www.microsoft.com/france/formation
1 IDC, Value of Certication: Team Certication and Organizational Performance, novembre 2006
Installation et configuration du client Windows® 7 xvii
Remerciements
Formation Microsoft souhaite reconnaître la contribution apportée par les
personnes citées ci-dessous à l'élaboration de ce titre et les en remercier. Elles ont
en effet déployé des efforts aux différents stades de ce processus pour vous
proposer une expérience de qualité en classe.
Byron Wright – Expert technique
Byron Wright est un partenaire qui intervient pour une société de conseil pour
laquelle il fournit des services de consulting réseau, d'implémentation de systèmes
informatiques et de formation technique. Byron occupe également un poste de
chargé d'enseignement à la Asper School of Business de l'University du Manitoba,
où il enseigne sur les systèmes de gestion de l'information et la gestion de réseau.
Byron est l'auteur et le coauteur de plusieurs livres sur les serveurs Windows,
Windows Vista et Exchange Server, notamment le Windows Server 2008 Active
Directory Resource Kit (en anglais).
James Bentivegna – Réviseur technique
Avec plus de 20 ans d'expérience dans l'informatique, James Bentivegna fait
autorité en matière de produits Microsoft, notamment dans le domaine des
systèmes d'exploitation clients et serveurs. Pendant sa carrière, il a géré les services
d'infrastructure de plusieurs grandes entreprises. James a participé au Technology
Adoption Program de Microsoft pour plusieurs versions de Windows Server, ainsi
que pour Windows Mobile, Windows Vista et Windows 7. James a également
travaillé comme réviseur technique sur plusieurs cours Windows Server 2008 et
Windows 7. Ses activités actuelles concernent la virtualisation, l'informatique dans
les nuages (cloud computing) et l'automatisation des centres de données.
Installation et configuration du client Windows® 7 xix
Table des matières
Module 1 : Installation, mise à niveau et migration vers Windows 7
Leçon 1 : Préparation à l'installation de Windows 7 1-4
Leçon 2 : Réalisation d'une nouvelle installation de Windows 7 1-20
Leçon 3 : Mise à niveau et migration vers Windows 7 1-27
Leçon 4 : Exécution d'une installation à base d'image de Windows 7 1-46
Leçon 5 : Configuration de la compatibilité des applications 1-76
Atelier pratique : Installation et configuration de Windows 7 1-87
Module 2 : Configuration des disques et des pilotes de périphériques
Leçon 1 : Partitionnement des disques dans Windows 7 2-4
Leçon 2 : Gestion des volumes de disque 2-14
Leçon 3 : Maintenance des disques dans Windows 7 2-29
Leçon 4 : Installation et configuration des pilotes de périphériques 2-37
Atelier pratique : Configuration des disques et des pilotes
de périphériques 2-54
Module 3 : Configuration de l'accès aux fichiers et des imprimantes
sur les clients Windows® 7
Leçon 1 : Vue d'ensemble de l'authentification et de l'autorisation 3-3
Leçon 2 : Gestion de l'accès aux fichiers dans Windows 7 3-11
Leçon 3 : Gestion des dossiers partagés 3-26
Leçon 4 : Configuration de la compression de fichiers 3-39
Leçon 5 : Gestion de l'impression 3-47
Atelier pratique : Configuration de l'accès aux fichiers
et des imprimantes sur les ordinateurs clients Windows 7 3-59
xx Installation et configuration du client Windows® 7
Module 4 : Configuration de la connectivité réseau
Leçon 1 : Configuration de la connectivité réseau IPv4 4-3
Leçon 2 : Configuration de la connectivité réseau IPv6 4-14
Leçon 3 : Implémentation de l'allocation d'adresses IP automatique 4-24
Leçon 4 : Vue d'ensemble de la résolution des noms 4-34
Leçon 5 : Résolution des problèmes réseau 4-38
Atelier pratique : Configuration de la connectivité réseau 4-46
Module 5 : Configuration des connexions réseau sans fil
Leçon 1 : Vue d'ensemble des réseaux sans fil 5-3
Leçon 2 : Configuration d'un réseau sans fil 5-12
Atelier pratique : Configuration des connexions réseau sans fil 5-22
Module 6 : Protection des postes de travail Windows 7
Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 6-4
Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant
les paramètres de la stratégie de sécurité locale 6-10
Leçon 3 : Protection des données à l'aide d'EFS et BitLocker 6-25
Leçon 4 : Configuration des restrictions d'application 6-49
Leçon 5 : Configuration du Contrôle de compte d'utilisateur 6-61
Atelier pratique A : Configuration du Contrôle de compte
d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker 6-72
Leçon 6 : Configuration du Pare-feu Windows 6-81
Leçon 7 : Configuration des paramètres de sécurité
dans Internet Explorer 8 6-92
Leçon 8 : Configuration de Windows Defender 6-104
Atelier pratique B : Configuration du Pare-feu Windows,
des paramètres de sécurité d'Internet Explorer 8
et de Windows Defender 6-113
Installation et configuration du client Windows® 7 xxi
Module 7 : Optimisation et maintenance des ordinateurs
clients Windows 7
Leçon 1 : Maintenance des performances à l'aide des outils
de performance Windows 7 7-3
Leçon 2 : Maintenance de la fiabilité à l'aide des outils
de diagnostic Windows 7 7-17
Leçon 3 : Sauvegarde et restauration des données à l'aide
de l'utilitaire de sauvegarde Windows 7-31
Leçon 4 : Restauration d'un système Windows 7 à l'aide des points
de restauration système 7-39
Leçon 5 : Configuration de Windows Update 7-48
Atelier pratique : Optimisation et maintenance des ordinateurs
clients Windows 7 7-56
Module 8 : Configuration de l'informatique mobile et de l'accès
à distance dans Windows 7
Leçon 1 : Configuration des paramètres des ordinateurs portables
et des appareils mobiles 8-4
Leçon 2 : Configuration du Bureau à distance et de l'Assistance
à distance pour l'accès à distance 8-19
Leçon 3 : Configuration de DirectAccess pour l'accès à distance 8-27
Leçon 4 : Configuration de BranchCache pour l'accès à distance 8-39
Atelier pratique : Configuration de l'informatique mobile
et de l'accès à distance dans Windows 7 8-49
Annexe : Commencer dans Windows PowerShell 2.0
Leçon 1 : Introduction à Windows PowerShell 2.0 A-3
Leçon 2 : Communication à distance avec Windows PowerShell 2.0 A-18
Leçon 3 : Utilisation des applets de commande Windows PowerShell
pour la stratégie de groupe A-30
Corrigés de l'atelier pratique
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-1
Module 6
Protection des postes de travail Windows 7
Table des matières :
Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 6-4
Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant
les paramètres de la stratégie de sécurité locale 6-10
Leçon 3 : Protection des données à l'aide d'EFS et BitLocker 6-25
Leçon 4 : Configuration des restrictions d'application 6-49
Leçon 5 : Configuration du Contrôle de compte d'utilisateur 6-61
Atelier pratique A : Configuration du Contrôle de compte d'utilisateur,
des stratégies de sécurité locales, d'EFS et d'AppLocker 6-72
Leçon 6 : Configuration du Pare-feu Windows 6-81
Leçon 7 : Configuration des paramètres de sécurité
dans Internet Explorer 8 6-92
Leçon 8 : Configuration de Windows Defender 6-104
Atelier pratique B : Configuration du Pare-feu Windows, des paramètres
de sécurité d'Internet Explorer 8 et de Windows Defender 6-113
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-2 Installation et configuration du client Windows® 7
Vue d'ensemble du module
Les utilisateurs attendent de plus en plus des technologies qu'ils utilisent. Ils
souhaitent pouvoir travailler à domicile, dans des succursales et en déplacement,
sans aucune baisse de leur productivité. Grâce à Windows® 7, les professionnels
de l'informatique peuvent répondre aux divers besoins des utilisateurs de manière
plus gérable.
La sécurité et le contrôle sont améliorés, réduisant ainsi le risque associé aux
données figurant sur les ordinateurs ou les disques durs externes perdus.
Windows 7 a les mêmes fondations que Windows Vista® ; de cette façon,
les entreprises qui ont déjà déployé Windows Vista découvriront que Windows 7
est hautement compatible avec le matériel, les logiciels et les outils existants.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-3
Ce module décrit comment optimiser la sécurité d'un ordinateur tout en
maintenant un haut niveau de convivialité. Windows 7 aide à rendre le système
plus convivial et plus gérable grâce aux fonctionnalités de sécurité suivantes,
afin de lutter contre les menaces en constante évolution :
• Plateforme hautement sécurisée
• Accès à distance facilité
• Protection des utilisateurs et de l'infrastructure
• Protection des données contre une consultation non autorisée
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-4 Installation et configuration du client Windows® 7
Leçon 1
Vue d'ensemble de la gestion de la sécurité
dans Windows 7
Le système d'exploitation Windows 7 fournit une plateforme sécurisée robuste
qui s'appuie sur plusieurs programmes pour offrir à la fois convivialité et sécurité.
Vous devez comprendre le fonctionnement des nouvelles fonctionnalités de
sécurité de Windows 7 pour pouvoir diagnostiquer et résoudre rapidement et
efficacement les problèmes dès qu'il s'agit de sécurité.
Cette leçon présente les rubriques relatives à la gestion de la sécurité, couvertes
dans le reste du module. Elle présente ensuite le Centre de maintenance de
Windows 7, qui fournit un emplacement central pour gérer votre configuration
de sécurité.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-5
Fonctionnalités de sécurité clés dans Windows 7
Points clés
Windows 7 fournit les fonctionnalités et outils suivants pour maximiser la sécurité
de la plateforme et du client tout en assurant la facilité d'utilisation :
• Centre de maintenance de Windows 7 : emplacement central permettant
aux utilisateurs de gérer les messages relatifs à leur ordinateur local et point
de départ pour diagnostiquer et résoudre les problèmes de leur système.
• Système de fichiers EFS (Encrypting File System) : outil de chiffrement
intégré pour les systèmes de fichiers Windows.
• Windows BitLocker™ et BitLocker To Go : aide à limiter l'accès non autorisé
aux données en les rendant inaccessibles lorsque les ordinateurs protégés par
BitLocker sont désaffectés ou recyclés. BitLocker To Go fournit une protection
semblable aux données se trouvant sur des lecteurs de données amovibles.
• Windows AppLocker : permet aux administrateurs de spécifier exactement
ce qui peut être exécuté sur les Bureaux des utilisateurs.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-6 Installation et configuration du client Windows® 7
• Contrôle de compte d'utilisateur : simplifie la capacité des utilisateurs
à s'exécuter en tant qu'utilisateurs standard et à exécuter toutes les tâches
quotidiennes nécessaires.
• Pare-feu Windows avec fonctions avancées de sécurité : aide à renforcer
la protection contre les utilisateurs et programmes malveillants qui comptent
sur du trafic entrant non sollicité pour attaquer les ordinateurs.
• Windows Defender™ : aide à vous protéger des logiciels espions et autres
formes de logiciels malveillants.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-7
Qu'est-ce que le Centre de maintenance ?
Points clés
Le Centre de maintenance est un emplacement central pour gérer les messages
relatifs à votre système et le point de départ pour diagnostiquer et résoudre
les problèmes de votre système. Le Centre de maintenance est comme une file
d'attente de messages affichant les éléments qui requièrent votre attention et
doivent être gérés d'après votre planification.
Le Centre de maintenance Windows regroupe les outils de sécurité de
Windows 7 dans un seul emplacement, pour en simplifier l'accès et l'utilisation.
Le Centre de maintenance Windows inclut l'accès aux quatre fonctionnalités
de sécurité essentielles suivantes :
• Pare-feu
• Mise à jour automatique
• Protection contre les logiciels malveillants
• Autres paramètres de sécurité
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-8 Installation et configuration du client Windows® 7
Démonstration : Configuration des paramètres du Centre
de maintenance
Le Centre de maintenance vérifie plusieurs éléments de maintenance et de sécurité,
qui aident à indiquer les performances globales de l'ordinateur. Lorsque l'état d'un
élément surveillé change, le Centre de maintenance vous avertit par un message
dans la zone de notification située dans la barre des tâches, l'état de l'élément
change de couleur dans le Centre de maintenance pour refléter la gravité du
message et une action est recommandée.
Si vous préférez vous tenir au courant d'un élément vous-même, et ne souhaitez
pas voir les notifications d'état, désactivez-les pour l'élément en question.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-9
Lorsque vous désactivez la case à cocher d'un élément sur la page Modifier
les paramètres du Centre de maintenance, vous ne recevez pas de message et
vous ne voyez pas l'état de l'élément dans le Centre de maintenance. Nous vous
recommandons de vérifier l'état de tous les éléments répertoriés car ils contribuent
à vous avertir des problèmes de sécurité. Toutefois, si vous décidez de désactiver
les messages pour un élément, vous pourrez toujours les réactiver.
Cette démonstration explique comment configurer les paramètres du Centre
de maintenance et les paramètres de contrôle de compte d'utilisateur dans
Windows 7.
Modifier les paramètres du Centre de maintenance
• Ouvrez le Centre de maintenance, puis dans Modifier les paramètres
du Centre de maintenance, désactivez les messages pour Dépannage
de Windows et Sauvegarde Windows.
Modifier les paramètres du contrôle utilisateur
• Dans Paramètres de contrôle de compte d'utilisateur, modifiez la fréquence
d'avertissement concernant les modifications apportées à votre ordinateur
en utilisant le curseur.
Afficher les messages archivés
• Sélectionnez Afficher les messages archivés pour afficher les messages
archivés concernant les problèmes de l'ordinateur.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-10 Installation et configuration du client Windows® 7
Leçon 2
Protection d'un ordinateur client Windows 7
en utilisant les paramètres de la stratégie
de sécurité locale
La stratégie de groupe fournit une infrastructure pour la gestion de la configuration
centralisée du système d'exploitation et des applications qui s'exécutent sur
celui-ci. Cette leçon traite des notions de base de la stratégie de groupe, telles
que la différence entre les paramètres de stratégie de domaine et les paramètres
de stratégie locale, et explique comment la stratégie de groupe peut simplifier la
gestion des ordinateurs et des utilisateurs dans un environnement Active Directory.
Cette leçon couvre également les fonctionnalités de stratégie de groupe incluses
avec le système d'exploitation Windows Server® 2008 et disponibles avec le client
Windows 7.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-11
Qu'est-ce que la stratégie de groupe ?
Points clés
La stratégie de groupe est une technologie qui vous permet de gérer efficacement
un grand nombre d'ordinateurs et de comptes d'utilisateurs via un modèle
centralisé. Les modifications apportées à la stratégie de groupe sont configurées
sur le serveur, puis propagées aux ordinateurs clients du domaine.
Dans Windows 7, la stratégie de groupe utilise de nouveaux modèles XML pour
décrire des paramètres de Registre. Lorsque vous activez les paramètres de ces
modèles, la stratégie de groupe vous permet d'appliquer des paramètres utilisateur
et paramètres d'ordinateur sur un ordinateur local ou de manière centralisée,
via Active Directory.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-12 Installation et configuration du client Windows® 7
En général, les professionnels de l'informatique utilisent la stratégie
de groupe pour :
• appliquer des configurations standard ;
• déployer des logiciels ;
• appliquer des paramètres de sécurité ;
• appliquer un environnement de bureau homogène.
Une collection de paramètres de stratégie de groupe s'appelle un « objet de
stratégie de groupe ». Un objet de stratégie de groupe peut être appliqué
simultanément à de nombreux conteneurs différents dans le service d'annuaire
d'Active Directory. Inversement, plusieurs objets de stratégie de groupe peuvent
être appliqués simultanément à un même conteneur. Dans ce cas, les utilisateurs
et ordinateurs reçoivent l'effet cumulatif de tous les paramètres de stratégie qui
leur sont appliqués.
Stratégie de groupe locale dans Windows 7
Dans un environnement sans réseau ou dans un environnement réseau sans
contrôleur de domaine, les paramètres de l'objet de stratégie de groupe locale sont
plus importants parce qu'ils ne sont pas remplacés par d'autres objets de stratégie
de groupe. Les ordinateurs autonomes utilisent seulement l'objet de stratégie de
groupe locale pour contrôler l'environnement.
Chaque ordinateur Windows 7 a un objet de stratégie de groupe locale qui
contient des paramètres utilisateur et paramètres d'ordinateur par défaut,
que l'ordinateur fasse partie d'un environnement Active Directory ou pas.
En plus de cet objet de stratégie de groupe locale par défaut, vous pouvez créer
des objets de stratégie de groupe utilisateur locale personnalisés. Vous pouvez
assurer la maintenance de ces objets de stratégie de groupe locale à l'aide
du composant logiciel enfichable Éditeur de stratégie de groupe locale.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-13
Avec la stratégie de groupe, vous pouvez définir l'état des environnements
de travail des utilisateurs une fois et compter sur le système pour appliquer
les stratégies que vous définissez. Avec le composant logiciel enfichable
Stratégie de groupe, vous pouvez spécifier des paramètres de stratégie pour :
• les stratégies basées sur le Registre ;
• les options de sécurité ;
• les options d'installation et de maintenance des logiciels ;
• les options de scripts.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-14 Installation et configuration du client Windows® 7
Comment les objets de stratégie de groupe sont-ils
appliqués ?
Points clés
Les composants client appelés « extensions côté client de la stratégie de groupe »
initialisent la stratégie de groupe en demandant des objets de stratégie de groupe
au contrôleur de domaine qui les a authentifiés. Les extensions côté client
de la stratégie de groupe interprètent et appliquent les paramètres de stratégie.
Windows 7 applique les paramètres d'ordinateur lorsque l'ordinateur démarre
et les paramètres utilisateur lorsque vous vous connectez à l'ordinateur.
Les paramètres d'ordinateur et paramètres utilisateur sont actualisés
à intervalles réguliers et configurables. L'intervalle d'actualisation par
défaut est fixé toutes les 90 minutes.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-15
La stratégie de groupe est traitée dans l'ordre suivant :
• paramètres de stratégie d'ordinateur locaux ;
• paramètres de stratégie de site ;
• paramètres de stratégie de domaine ;
• paramètres de stratégie d'unité d'organisation.
Les paramètres de stratégie appliqués aux conteneurs de niveau supérieur passent
à travers tous les sous-conteneurs de cette partie de l'arborescence Active Directory.
Par exemple, un paramètre de stratégie appliqué à une unité d'organisation
s'applique également à toutes les unités d'organisation enfants au-dessous.
Si les paramètres de stratégie sont appliqués à plusieurs niveaux, l'utilisateur ou
l'ordinateur reçoit les effets de tous les paramètres de stratégie. En cas de conflit
entre paramètres de stratégie, le paramètre de stratégie appliqué en dernier
correspond à la stratégie en vigueur, bien que vous puissiez modifier ce
comportement, si nécessaire.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-16 Installation et configuration du client Windows® 7
Comment fonctionnent plusieurs stratégies
de groupe locales ?
Points clés
L'environnement informatique fournit des centaines, sinon des milliers,
de paramètres configurables et gérables via la stratégie de groupe.
Les professionnels de l'informatique peuvent gérer les nombreux
paramètres configurables via plusieurs objets de stratégie de groupe locale.
En utilisant plusieurs objets de stratégie de groupe locale, un administrateur peut
appliquer différents niveaux de stratégie de groupe locale aux utilisateurs locaux
sur un ordinateur autonome. Cette technologie est idéale pour les environnements
informatiques partagés dans lesquels la gestion de domaine n'est pas disponible.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-17
Lorsque plusieurs objets de stratégie de groupe locale sont utilisés, des paramètres
utilisateur peuvent être appliqués aux trois couches suivantes d'objets de stratégie
de groupe locale :
• stratégie de groupe locale ;
• stratégie de groupe administrateurs et non-administrateurs ;
• stratégie de groupe locale spécifique à l'utilisateur.
Ordre de traitement
Les avantages de l'utilisation de plusieurs objets de stratégie de groupe locale sont
liés à l'ordre de traitement des trois couches séparées. Les couches sont traitées
comme suit :
• L'objet de stratégie de groupe locale est appliqué en premier.
• Les objets de stratégie de groupe locale administrateurs et non-administrateurs
sont appliqués en deuxième.
• La stratégie de groupe locale spécifique à l'utilisateur est appliquée en dernier.
Résolution des conflits entre paramètres de stratégie
Les paramètres utilisateur disponibles sont les mêmes pour tous les objets de
stratégie de groupe locale. Il est possible qu'un paramètre de stratégie dans un
objet de stratégie de groupe locale puisse contredire le même paramètre dans un
autre objet de stratégie de groupe locale. Windows 7 résout ces conflits en utilisant
la méthode « le dernier auteur l'emporte ». Cette méthode résout le conflit en
remplaçant tout paramètre précédent par le dernier paramètre lu (le plus récent).
Le paramètre définitif est celui que Windows utilise.
Question : Un administrateur désactive le paramètre intitulé « Désactiver l'onglet
Sécurité » de l'objet de stratégie de groupe locale. L'administrateur active ensuite
le même paramètre dans un objet de stratégie de groupe locale spécifique
à l'utilisateur. L'utilisateur qui se connecte à l'ordinateur n'est pas un
administrateur. Quel paramètre de stratégie sera appliqué à cet objet
de stratégie de groupe locale ?
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-18 Installation et configuration du client Windows® 7
Démonstration : Création de plusieurs stratégies
de groupe locales
Cette démonstration explique comment créer et vérifier des paramètres pour
plusieurs stratégies de groupe locales dans Windows 7.
Créer une console de gestion personnalisée
1. Ouvrez l'Éditeur de stratégie de groupe locale dans Microsoft
Management Console.
2. Parcourez les administrateurs et non-administrateurs dans la liste
Utilisateurs et groupes locaux compatibles avec la stratégie
de groupe locale.
3. Enregistrez les sélections sur le Bureau en tant qu'Éditeur de stratégies
de groupe locales multiples.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-19
Configurer la stratégie de l'ordinateur local
1. Dans Éditeur de stratégies de groupe locales multiples – [Racine
de la console], localisez le script d'ouverture de session dans le nœud
Stratégie de l'ordinateur local.
2. Ouvrez le script d'ouverture de session et ajoutez un nouveau script en tant
que document texte.
3. Modifiez le document texte en tapant msgbox “Stratégie de l'ordinateur
par défaut”.
4. Enregistrez le document sous ComputerScript.vbs avec le type Tous
les fichiers.
5. Ouvrez ComputerScript, cliquez sur OK dans les boîtes de dialogue Ajout
d'un Script et Propriétés de : Ouverture de session.
Configurer la stratégie administrateurs de l'ordinateur local
1. Dans Éditeur de stratégies de groupe locales multiples – [Racine
de la console], localisez le script d'ouverture de session dans le nœud
Ordinateur localStratégie administrateurs.
2. Développez les nœuds Configuration utilisateur, Paramètres Windows,
puis sélectionnez Scripts (ouverture/fermeture de session).
3. Ouvrez le script d'ouverture de session, puis ajoutez un nouveau script
en tant que document texte.
4. Modifiez le document texte en tapant msgbox “Stratégie de l'administrateur
par défaut”.
5. Enregistrez le document sous AdminScript.vbs avec le type Tous les fichiers.
6. Ouvrez AdminScript, cliquez sur OK dans les boîtes de dialogue Ajout d'un
Script et Propriétés de : Ouverture de session.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-20 Installation et configuration du client Windows® 7
Configurer la stratégie non-administrateurs de l'ordinateur local
1. Dans Éditeur de stratégies de groupe locales multiples – [Racine
de la console], localisez le script d'ouverture de session dans le nœud
Ordinateur localStratégie non-administrateurs.
2. Ouvrez le script d'ouverture de session, puis ajoutez un nouveau script
en tant que document texte.
3. Modifiez le document texte en tapant msgbox “Stratégie de l'administrateur
par défaut”.
4. Lors de l'ajout d'un nouveau document texte (étape 6 ci-dessus), tapez
msgbox “Stratégie de l'utilisateur par défaut”.
5. Enregistrez le document sous UserScript.vbs avec le type Tous les fichiers.
6. Ouvrez UserScript, cliquez sur OK dans les boîtes de dialogue Ajout d'un
Script et Propriétés de : Ouverture de session.
Tester plusieurs stratégies de groupe locales
1. Ouvrez une session sur LON-CL1 en tant que ContosoAdam.
2. Vérifiez que le message s'affiche et répondez à l'invite.
3. Ouvrez une session sur LON-CL1 en tant que ContosoAdministrateur.
4. Vérifiez que le message s'affiche et répondez à l'invite.
5. Ouvrez l'Éditeur de stratégies de groupe locales multiples.
6. Supprimez les scripts d'ouverture de session que vous avez précédemment
ajoutés aux Propriétés de : Ouverture de session pour la stratégie non-
administrateurs, la stratégie administrateurs et la stratégie de l'ordinateur local.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-21
Démonstration : Configuration des paramètres de stratégie
de sécurité locale
Vous pouvez utiliser l'Éditeur de stratégie de groupe locale pour configurer
les paramètres sur une station de travail autonome qui exécute Windows 7.
Pour configurer la stratégie de groupe locale, exécutez gpedit.msc à partir
de la zone Rechercher, avec des privilèges élevés. Utilisez les informations
du tableau suivant, relatives à la sécurité, pour configurer les paramètres.
Paramètre Signification
Stratégie de mot
de passe
Un sous-composant des stratégies de comptes qui vous
permet de configurer l'historique des mots de passe,
les durées de vie minimale et maximale des mots de passe,
leur complexité et leur longueur.
Remarque : cela s'applique seulement aux
comptes locaux.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-22 Installation et configuration du client Windows® 7
(suite)
Paramètre Signification
Stratégie
de verrouillage
du compte
Un sous-composant des stratégies de comptes qui vous
permet de définir des paramètres connexes à l'action que
vous souhaitez que Windows 7 prenne lorsqu'un utilisateur
entre un mot de passe incorrect à l'ouverture de session.
Remarque : cela s'applique seulement aux
comptes locaux.
Stratégie d'audit Un sous-composant des stratégies locales qui vous permet
de définir le comportement d'audit pour différentes
activités du système, notamment les événements
d'ouverture de session et l'accès aux objets.
Attribution des droits
utilisateur
Un sous-composant des stratégies locales qui vous permet
de configurer des droits d'utilisateur, notamment la capacité
à ouvrir une session localement, à accéder à l'ordinateur
à partir du réseau et à arrêter le système.
Options de sécurité Un sous-composant des stratégies locales qui vous permet
de configurer de nombreux paramètres, notamment
les paramètres d'ouverture de session interactive,
les paramètres du Contrôle de compte d'utilisateur
et les paramètres d'arrêt.
Pare-feu Windows avec
fonctions avancées
de sécurité
Vous permet de configurer les paramètres du pare-feu.
Stratégies du
gestionnaire de listes
de réseaux
Vous permet de configurer des options utilisateur pour
configurer de nouveaux emplacements réseau.
Stratégies
de clé publique
Incluent des paramètres pour l'inscription automatique
des certificats et les agents de récupération de données
du système de fichiers EFS (Encrypting File System).
Stratégies de restriction
logicielle
Vous permet d'identifier et de contrôler les applications
qui peuvent s'exécuter sur l'ordinateur local.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-23
(suite)
Paramètre Signification
Stratégies de sécurité IP Vous permet de créer, de gérer et d'attribuer
des stratégies IPSec.
Windows Update Vous permet de configurer la mise à jour automatique.
Se trouve sous Modèles d'administration
Composants Windows.
Quotas de disque Vous permet de configurer des quotas de disque.
Se trouve sous Modèles d'administrationSystème.
Installation de pilotes Vous permet de configurer le comportement de
l'installation de pilotes. Se trouve sous Modèles
d'administrationSystème.
Cette démonstration présente différents paramètres de sécurité de l'Éditeur
de stratégie de groupe locale de Windows 7 et explique comment modifier
certains d'entre eux.
Examiner les paramètres de stratégie de groupe de sécurité locale
1. Ouvrez l'Éditeur de stratégie de groupe locale. Sous le nœud
Configuration ordinateurParamètres WindowsParamètres de sécurité,
examinez les stratégies de comptes suivantes :
• Stratégie de mot de passe
• Stratégie de verrouillage du compte
2. Dans le nœud Stratégies locales, examinez la stratégie d'audit.
3. Sous Stratégie d'audit, modifiez les propriétés de stratégie Auditer
la gestion des comptes pour auditer à la fois les tentatives ayant réussi
et celles ayant échoué.
4. Dans le nœud Stratégies locales, examinez les stratégies pour Attribution
des droits utilisateur et Options de sécurité.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-24 Installation et configuration du client Windows® 7
5. Ouvrez Pare-feu Windows avec fonctions avancées de sécurité – Objet
de stratégie de groupe locale pour afficher les règles du pare-feu.
6. Examinez Stratégies du gestionnaire de listes de réseaux.
7. Dans le nœud Stratégies de clé publique, examinez les stratégies pour
Système de fichiers EFS et Chiffrement de lecteur BitLocker.
8. Examinez Stratégies de restriction logicielle et Stratégies de contrôle
de l'application, notamment celles pour AppLocker.
9. Examinez Stratégies de sécurité IP sur l'ordinateur local et Configuration
avancée de la stratégie d'audit, notamment celles incluses dans Stratégies
d'audit du système – Objet de stratégie de groupe locale.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-25
Leçon 3
Protection des données à l'aide d'EFS
et BitLocker
Les disques durs des ordinateurs de bureau et ordinateurs portables peuvent être
volés, ce qui représente un risque pour les données confidentielles. Vous pouvez
protéger ces données contre ces risques en utilisant une stratégie défensive en
deux phases, incorporant à la fois le système de fichiers EFS et le chiffrement
de lecteur Windows BitLocker™.
Cette leçon propose une vue d'ensemble succincte d'EFS. Les professionnels
de l'informatique intéressés par l'implémentation d'EFS doivent soigneusement
examiner la question avant de prendre une décision. Si vous implémentez EFS,
mais ne connaissez pas les opérations de récupération appropriées ou ne
comprenez pas le fonctionnement des fonctionnalités, vous pouvez exposer vos
données inutilement. Pour implémenter une stratégie EFS sécurisée et récupérable,
vous devez comprendre EFS.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-26 Installation et configuration du client Windows® 7
Une autre stratégie défensive qui complète EFS est celle du chiffrement du lecteur
BitLocker Windows. BitLocker protège contre le vol ou l'exposition des données
sur les ordinateurs et offre la suppression sécurisée des données lorsque les
ordinateurs sont désaffectés. Les données d'un ordinateur perdu ou volé sont
vulnérables aux accès non autorisés, susceptibles de se produire via l'exécution
d'un outil d'attaque logicielle ou via le transfert du disque dur de l'ordinateur vers
un autre ordinateur. BitLocker aide à limiter l'accès non autorisé aux données en
combinant deux procédures majeures de protection des données : le chiffrement
du volume complet du système d'exploitation Windows sur le disque dur et
le chiffrement de plusieurs volumes fixes.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-27
Qu'est-ce que le système EFS ?
Points clés
EFS est l'outil de chiffrement intégré pour les systèmes de fichiers Windows.
Composant du système de fichiers NTFS, EFS permet les chiffrement et
déchiffrement transparents de fichiers grâce à des algorithmes de chiffrement
avancés standard. Toute personne ou programme ne possédant pas la clé
de chiffrement appropriée ne peut pas lire les données chiffrées. Les fichiers
chiffrés peuvent être protégés de ceux qui prennent physiquement possession
de l'ordinateur. Les personnes autorisées à accéder à l'ordinateur et à son système
de fichiers ne peuvent pas afficher les données sans la clé de chiffrement.
Obtention de paires de clés
Les utilisateurs ont besoin de paires de clés asymétriques pour chiffrer
des données. Ils peuvent les obtenir en procédant comme suit :
• À partir d'une autorité de certification. Une autorité de certification interne
ou tierce peut émettre des certificats EFS. Cette méthode permet la gestion
et la sauvegarde centralisées des clés.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-28 Installation et configuration du client Windows® 7
• En les générant eux-mêmes. Si aucune autorité de certification n'est disponible,
les utilisateurs peuvent générer une paire de clés. Ces clés ont une durée de vie
de cent ans.
Cette méthode est plus complexe que l'utilisation d'une autorité de
certification parce qu'elle ne permet pas la gestion centralisée et que les
utilisateurs sont responsables de la gestion de leurs propres clés (qui sont
également plus difficiles à gérer en termes de récupération) ; toutefois,
elle est toujours populaire parce qu'aucune installation n'est requise.
Gestion des certificats EFS
Le système EFS fait appel au chiffrement à clé publique pour chiffrer les fichiers.
Les clés sont obtenues à partir du certificat EFS de l'utilisateur. Étant donné que
les certificats EFS peuvent également contenir des informations de clé privée,
ils doivent être gérés correctement.
Les utilisateurs peuvent rendre les fichiers chiffrés accessibles aux certificats EFS
d'autres utilisateurs. Si vous accordez l'accès au certificat EFS d'un autre utilisateur,
cet utilisateur peut, ensuite, rendre le fichier accessible aux certificats EFS d'autres
utilisateurs.
Remarque : les certificats EFS sont uniquement émis pour des utilisateurs individuels,
pas pour des groupes.
Sauvegarde des certificats
Les administrateurs d'une autorité de certification peuvent archiver et récupérer
des certificats EFS émis par cette autorité de certification. Les utilisateurs doivent
sauvegarder manuellement les clés privées et certificats EFS qu'ils ont générés eux-
mêmes. Pour ce faire, ils peuvent exporter le certificat et la clé privée vers un fichier
d'échange d'informations personnelles (PFX). Ces fichiers PFX sont protégés par
mot de passe pendant le processus d'exportation. Le mot de passe est ensuite
requis pour importer le certificat dans le magasin de certificats d'un utilisateur.
Si vous devez distribuer uniquement votre clé publique, vous pouvez exporter
le certificat EFS client sans la clé privée vers des fichiers CER (Canonical
Encoding Rules).
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-29
La clé privée d'un utilisateur est stockée dans le dossier RSA du profil de
l'utilisateur, accessible en développant AppData, Roaming, Microsoft, puis Crypto.
Étant donné qu'il n'existe qu'une seule instance de la clé, celle-ci est vulnérable aux
défaillances du disque dur ou à l'altération des données.
Le composant logiciel enfichable MMC Gestionnaire de certificats exporte des
certificats et des clés privées. Les certificats EFS se trouvent dans le magasin de
certificats personnels.
EFS dans Windows 7
Windows 7 inclut plusieurs nouvelles fonctionnalités EFS, notamment :
• la prise en charge du stockage de clés privées sur des cartes à puce ;
• l'Assistant EFS REKEY ;
• de nouveaux paramètres de stratégie de groupe pour EFS ;
• le chiffrement du fichier d'échange du système ;
• le chiffrement par utilisateur de fichiers hors connexion.
Partage de fichiers chiffrés
Les utilisateurs EFS peuvent partager des fichiers chiffrés avec d'autres utilisateurs
sur les partages de fichiers et dans les dossiers Web. Avec cette prise en charge,
vous pouvez autoriser des utilisateurs individuels à accéder à un fichier chiffré.
La possibilité d'ajouter des utilisateurs est restreinte aux fichiers individuels.
Une fois qu'un fichier est chiffré, le partage de fichiers est activé via l'interface
utilisateur. Vous devez d'abord chiffrer un fichier, puis l'enregistrer avant d'ajouter
d'autres utilisateurs. Les utilisateurs peuvent être ajoutés à partir de l'ordinateur
local ou des services de domaine Active Directory si l'utilisateur a un certificat
valide pour EFS.
Question : Expliquez pourquoi les dossiers système ne peuvent pas être marqués
pour le chiffrement.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-30 Installation et configuration du client Windows® 7
Démonstration : Chiffrement et déchiffrement de fichiers
et de dossiers à l'aide d'EFS
Cette démonstration explique comment chiffrer et déchiffrer des fichiers et
dossiers à l'aide d'EFS.
Chiffrer des fichiers et des dossiers
1. Dans l'Explorateur Windows, créez un dossier sur le lecteur C.
2. Dans ce dossier, créez un fichier Microsoft Office Word.
3. Dans l'Explorateur, ouvrez les propriétés avancées de ce fichier pour choisir
de chiffrer le contenu afin de sécuriser les données.
4. Appliquez cette modification au dossier, aux sous-dossiers et aux fichiers.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-31
Confirmer le chiffrement des fichiers et dossiers
1. Ouvrez une session sur LON-CL1 en tant que ContosoAdam.
2. Dans l'Explorateur Windows, ouvrez le fichier précédemment créé pour
vérifier le chiffrement.
Déchiffrer des fichiers et des dossiers
1. Ouvrez une session sur LON-CL1 en tant que ContosoAdministrateur.
2. Ouvrez les propriétés avancées du dossier précédemment créé.
3. Désactivez l'option de chiffrement.
Confirmer le déchiffrement des fichiers et dossiers
1. Ouvrez une session sur LON-CL1 en tant que ContosoAdam.
2. Dans l'Explorateur Windows, ouvrez le fichier précédemment créé.
3. Tapez déchiffré dans le fichier. Notez qu'aucun message ne s'affiche.
4. Enregistrez et fermez le fichier.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-32 Installation et configuration du client Windows® 7
Qu'est-ce que BitLocker ?
Points clés
Les données se trouvant sur un ordinateur perdu ou volé peuvent devenir
vulnérables aux accès non autorisés. BitLocker aide à limiter l'accès non autorisé
aux données en améliorant la protection du système et des fichiers Windows.
BitLocker aide à rendre les données inaccessibles lorsque les ordinateurs qu'il
protège sont désaffectés ou recyclés.
BitLocker exécute deux fonctions pour fournir à la fois la protection des données
hors connexion et la vérification de l'intégrité du système :
• Il chiffre toutes les données stockées sur le volume du système d'exploitation
Windows (et sur les volumes de données configurés).
• Il est configuré par défaut pour utiliser un module de plateforme sécurisée
(TPM).
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-33
Un module de plateforme sécurisée est une puce spécialisée qui authentifie
l'ordinateur plutôt que l'utilisateur. Le module de plateforme sécurisée stocke
les informations propres au système hôte, telles que les clés de chiffrement,
les certificats numériques et les mots de passe. Un module de plateforme
sécurisée vous aide à assurer l'intégrité des premiers composants de démarrage et
« verrouille » tous les volumes protégés par BitLocker pour qu'ils restent protégés
même si l'ordinateur est falsifié lorsque le système d'exploitation ne s'exécute pas.
Pendant l'installation de Windows 7, une partition système active séparée est
créée. Cette partition est requise pour que BitLocker fonctionne sur les lecteurs
du système d'exploitation. BitLocker est étendu à partir des lecteurs du système
d'exploitation et lecteurs de données fixes pour inclure des périphériques de
stockage amovibles tels que des disques durs portables et des lecteurs flash USB.
Cela vous permet d'emporter les données protégées lorsque vous voyagez et de
les utiliser sur des ordinateurs qui exécutent Windows 7.
BitLocker To Go peut être géré via la stratégie de groupe. Lorsque vous insérez
un lecteur protégé par BitLocker dans votre ordinateur, Windows détecte
automatiquement que le lecteur est chiffré et vous invite à le déverrouiller.
Question : BitLocker fournit le chiffrement de volume complet. Qu'est-ce que
cela signifie ?
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-34 Installation et configuration du client Windows® 7
Configuration requise pour BitLocker
Points clés
Dans Windows 7, les lecteurs sont automatiquement préparés pour une utilisation.
Par conséquent, il est inutile de créer manuellement des partitions séparées avant
d'activer BitLocker.
La partition système créée automatiquement par Windows 7 n'a pas de lettre de
lecteur ; elle n'est donc pas visible dans l'Explorateur Windows. Cela évite que des
fichiers de données ne soient écrits dessus par inadvertance. Dans une installation
par défaut, un ordinateur aura une partition système séparée et un lecteur de
système d'exploitation. La partition système de Windows 7 requiert 100 Mo.
Étant donné que BitLocker stocke sa propre clé de chiffrement et de déchiffrement
dans un périphérique matériel séparé du disque dur, vous devez avoir l'un des
éléments suivants :
• un ordinateur avec module de plateforme sécurisée (TPM) version 1.2 ;
• un périphérique de mémoire USB amovible, tel qu'un lecteur flash USB.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-35
Sur les ordinateurs qui ne disposent pas du module de plateforme sécurisée
version 1.2, vous pouvez tout de même utiliser BitLocker pour chiffrer le volume
du système d'exploitation Windows. Toutefois, cette implémentation requiert
que l'utilisateur insère une clé de démarrage USB pour démarrer l'ordinateur
ou le sortir de la mise en veille prolongée. Cette implémentation ne fournit pas
la vérification d'intégrité du système de pré-démarrage offerte par BitLocker
avec un module de plateforme sécurisée.
De plus, vous pouvez également exiger que les utilisateurs fournissent un
code confidentiel. Cette mesure de sécurité et l'option USB fournissent une
authentification multifacteur et assurent que l'ordinateur ne démarrera pas
ou ne sortira pas de la mise en veille prolongée tant que le code confidentiel
ou la clé de démarrage n'aura pas été est présenté.
Configuration matérielle requise
Pour activer le chiffrement de lecteur BitLocker, le disque dur de l'ordinateur
doit satisfaire les exigences suivantes :
• avoir l'espace nécessaire pour que Windows 7 crée les deux partitions
de disque : une pour le volume système et une pour le volume hébergeant
le système d'exploitation ;
• avoir un BIOS compatible avec le module de plateforme sécurisée ou qui
prend en charge les périphériques USB au démarrage de l'ordinateur.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-36 Installation et configuration du client Windows® 7
Modes BitLocker
Points clés
BitLocker peut s'exécuter sur deux types d'ordinateurs :
• ceux qui exécutent le module de plateforme sécurisée (TPM) version 1.2x ;
• ceux qui n'ont pas le module de plateforme sécurisée version 1.2,
mais disposent d'un périphérique de mémoire USB amovible.
Ordinateurs avec module de plateforme sécurisée version 1.2
L'implémentation la plus sécurisée de BitLocker tire parti des capacités de sécurité
renforcées du module de plateforme sécurisée version 1.2. Le module de
plateforme sécurisée est une puce spécialisée, installée sur la carte mère de
nombreux ordinateurs récents par les fabricants. Il fonctionne avec BitLocker pour
aider à protéger les données utilisateur et à assurer qu'un ordinateur qui exécute
Windows 7 n'a pas été falsifié tandis que le système était hors connexion.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-37
Si vous activez BitLocker sur un ordinateur Windows 7 disposant d'un module de
plateforme sécurisée version 1.2, vous pouvez ajouter les facteurs d'authentification
supplémentaires suivants à la protection du module de plateforme sécurisée :
• BitLocker propose la possibilité de verrouiller le processus de démarrage
normal jusqu'à ce que l'utilisateur fournisse un code confidentiel ou insère
un périphérique USB (tel qu'un lecteur flash) contenant une clé de démarrage
BitLocker.
• Le code confidentiel et le périphérique USB peuvent être tous les deux requis.
Une fois le volume hébergeant le système d'exploitation d'un ordinateur chiffré,
l'ordinateur bascule en mode de récupération jusqu'à ce que le mot de passe
de récupération soit fourni, si l'une des conditions suivantes se produit :
• Le module de plateforme sécurisée change ou est inaccessible.
• Des modifications sont apportées aux fichiers système clés.
• Quelqu'un essaie de démarrer l'ordinateur à partir d'un CD ou DVD pour
contourner le système d'exploitation.
Ordinateurs sans module de plateforme sécurisée version 1.2
Par défaut, BitLocker est configuré pour rechercher et utiliser un module de
plateforme sécurisée. Toutefois, vous pouvez permettre à BitLocker de travailler
sans module de plateforme sécurisée en :
• utilisant une stratégie de groupe ;
• stockant les clés sur un lecteur flash USB externe ;
• disposant d'un BIOS capable de lire à partir d'un lecteur flash USB
dans l'environnement de démarrage.
L'inconvénient d'utiliser BitLocker sur un ordinateur sans module de plateforme
sécurisée est que l'ordinateur ne sera pas capable d'implémenter les vérifications
de l'intégrité du système au démarrage, que BitLocker peut également fournir.
Question : Quel est l'inconvénient d'exécuter BitLocker sur un ordinateur sans
module de plateforme sécurisée 1.2 ?
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-38 Installation et configuration du client Windows® 7
Paramètres de stratégie de groupe pour BitLocker
Points clés
Dans Windows 7, BitLocker introduit plusieurs nouveaux paramètres de stratégie
de groupe qui permettent une gestion simple des fonctionnalités. Les paramètres
de stratégie de groupe qui affectent BitLocker se trouvent dans Configuration
ordinateur/Modèles d'administration/Composants Windows/Chiffrement de
lecteur BitLocker. Le dossier Chiffrement de lecteur BitLocker contient les sous-
dossiers suivants : Lecteurs de données fixes, Lecteurs du système d'exploitation
et Lecteurs de données amovibles.
Le tableau suivant résume plusieurs des paramètres de stratégie clés qui affectent
les ordinateurs clients Windows 7. Chaque paramètre inclut les options suivantes :
non configuré, activé et désactivé. Le paramètre par défaut pour chaque paramètre
est « non configuré ».
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-39
Nom du paramètre Emplacement Description
Sélectionner la méthode
et la puissance de
chiffrement des lecteurs
Dossier
Chiffrement
de lecteur
BitLocker
Ce paramètre de stratégie vous permet
de configurer l'algorithme et la puissance
de chiffrement utilisés par le chiffrement
de lecteur BitLocker. Si vous activez ce
paramètre, vous pourrez choisir un
algorithme de chiffrement et la puissance
de chiffrement utilisés par BitLocker pour
chiffrer les fichiers.
Si vous désactivez ou ne configurez pas
ce paramètre de stratégie, BitLocker
utilise la méthode de chiffrement par
défaut AES 128 bits avec diffuseur ou
la méthode de chiffrement spécifiée
par le script d'installation.
Refuser l'accès en
écriture aux lecteurs
fixes non protégés
par BitLocker
Dossier
Lecteurs de
données fixes
Ce paramètre de stratégie détermine
si les lecteurs de données fixes d'un
ordinateur doivent être protégés
par BitLocker pour être accessibles
en écriture.
Si vous activez ce paramètre, les lecteurs
de données fixes non protégés par
BitLocker seront montés en lecture seule.
En revanche, si le lecteur est protégé par
BitLocker ou si vous désactivez ou ne
configurez pas ce paramètre, tous les
lecteurs de données fixes sont montés
en lecture et en écriture.
Autoriser l'accès aux
lecteurs de données
fixes protégés par
BitLocker à partir
de versions antérieures
de Windows
Dossier
Lecteurs de
données fixes
Ce paramètre de stratégie configure si
les lecteurs de données fixes au format
de système de fichiers FAT peuvent
être déverrouillés et affichés par
des ordinateurs Windows Server 2008,
Windows Vista et Windows XP avec SP2
ou SP3.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-40 Installation et configuration du client Windows® 7
(suite)
Nom du paramètre Emplacement Description
Demander une
authentification
supplémentaire
au démarrage
Dossier Lecteur
du système
d'exploitation
Ce paramètre de stratégie vous permet
de configurer si BitLocker peut être
activé sur les ordinateurs sans module
de plateforme sécurisée et si
l'authentification multifacteur peut être
utilisée sur les ordinateurs avec module
de plateforme sécurisée.
Contrôler l'utilisation
de BitLocker sur les
lecteurs amovibles
Dossier
Lecteurs
de données
amovibles
Ce paramètre de stratégie contrôle
l'utilisation de BitLocker sur les lecteurs
de données amovibles.
Configurer l'utilisation
des cartes à puce sur
les lecteurs de données
amovibles
Dossier
Lecteurs
de données
amovibles
Ce paramètre de stratégie vous permet
de spécifier si les cartes à puce peuvent
être utilisées pour authentifier l'accès
utilisateur aux lecteurs amovibles
protégés par BitLocker sur un ordinateur.
Refuser l'accès en
écriture aux lecteurs
amovibles non protégés
par BitLocker
Dossier
Lecteurs
de données
amovibles
Ce paramètre de stratégie configure
si les lecteurs de données amovibles
doivent être protégés par BitLocker
pour être accessibles en écriture.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-41
Configuration de BitLocker
Points clés
Activez BitLocker à partir du Panneau de configuration ou en cliquant avec le
bouton droit sur le volume à chiffrer. Un outil de gestion de ligne de commande,
manage-bde.wsf, est également disponible pour exécuter les scripts à distance.
L'activation de BitLocker initialise l'Assistant d'installation BitLocker. L'outil
de préparation de lecteur BitLocker valide la configuration système requise.
Activation de BitLocker avec Gestion du module de plateforme
sécurisée (TPM)
Le Panneau de configuration affiche l'état de BitLocker. Si BitLocker chiffre
ou déchiffre activement des données en raison d'une demande d'installation
ou de désinstallation récente, la barre de progression s'affiche.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-42 Installation et configuration du client Windows® 7
Pour activer BitLocker, procédez comme suit :
1. Le chiffrement de lecteur BitLocker se trouve dans la section Sécurité
du Panneau de configuration Windows.
2. Sélectionnez l'option pour Activer BitLocker, qui initialise l'Assistant
d'installation BitLocker.
3. Sur la page Enregistrer le mot de passe de récupération, sélectionnez
l'une des options pour enregistrer ou imprimer le mot de passe.
4. Sur la page Chiffrer le volume de disque sélectionné, vérifiez que la case
à cocher Exécuter la vérification du système BitLocker est activée.
5. Suivez les étapes pour redémarrer votre ordinateur, qui initialisent
le processus de chiffrement.
Activation de BitLocker sans Gestion du module de plateforme
sécurisée (TPM)
Utilisez la procédure suivante pour modifier les paramètres de stratégie de groupe
de votre ordinateur pour pouvoir activer le chiffrement de lecteur BitLocker
sans module de plateforme sécurisée. Faute de module de plateforme sécurisée,
vous utiliserez une clé de démarrage pour l'authentification. La clé de démarrage
se trouve sur un lecteur flash USB, inséré dans l'ordinateur avant que celui-ci ne
soit démarré.
Pour ce scénario, vous devez avoir un BIOS qui lira les lecteurs Flash USB
dans l'environnement pré-OS (au démarrage). Le BIOS peut être vérifié par
la vérification du système lors de la dernière étape de l'Assistant BitLocker.
Pour activer le chiffrement de lecteur BitLocker sur un ordinateur sans module
de plateforme sécurisée compatible :
1. Ouvrez l'Éditeur de stratégie de groupe locale.
2. Dans l'arborescence de la console de l'Éditeur de stratégie de groupe locale,
cliquez sur Configuration ordinateur, sur Modèles d'administration,
sur Composants Windows, sur Chiffrement de lecteur BitLocker,
puis sur Lecteurs du système d'exploitation.
3. Double-cliquez sur le paramètre Demander une authentification
supplémentaire au démarrage.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-43
4. Sélectionnez l'option Activé, activez la case à cocher Autoriser BitLocker
sans un module de plateforme sécurisée compatible, puis cliquez sur OK.
Vous avez modifié le paramètre de stratégie pour pouvoir utiliser une clé
de démarrage au lieu d'un module de plateforme sécurisée.
5. Fermez l'Éditeur de stratégie de groupe locale.
6. Pour forcer la stratégie de groupe à s'appliquer immédiatement, vous pouvez
cliquer sur Démarrer, taper gpupdate.exe /force dans la zone Rechercher,
puis appuyer sur ENTRÉE.
7. Exécutez les étapes répertoriées ci-dessus pour activer BitLocker à partir du
Panneau de configuration Windows. La seule différence est que sur la page
Définissez les performances de démarrage de BitLocker, vous sélectionnez
l'option Imposer une clé de démarrage à chaque démarrage. Il s'agit de la
seule option disponible pour les configurations sans module de plateforme
sécurisée. Cette clé doit être insérée avant chaque démarrage de l'ordinateur.
8. À ce stade, insérez votre lecteur flash USB dans l'ordinateur, si ce n'est pas déjà
fait, et complétez les étapes restantes de l'Assistant.
Question : Lors de l'activation de BitLocker sur un ordinateur avec le module
de plateforme sécurisée version 1.2, quel est l'objectif de l'enregistrement du mot
de passe de récupération ?
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-44 Installation et configuration du client Windows® 7
Configuration de BitLocker To Go
Points clés
BitLocker To Go protège les données des lecteurs de données amovibles. Un
nouveau paramètre de stratégie de groupe vous permet de configurer les lecteurs
amovibles en lecture seule à moins qu'ils ne soient chiffrés avec BitLocker To Go.
Cela aide à assurer la protection des données critiques lorsqu'un lecteur flash USB
est égaré. Activez la protection BitLocker sur un périphérique amovible en cliquant
avec le bouton droit sur le lecteur dans l'Explorateur Windows.
Configuration de BitLocker To Go
Lorsque vous activez BitLocker To Go, l'Assistant qui en résulte exige que vous
spécifiiez la façon dont vous souhaitez déverrouiller le lecteur. Sélectionnez l'une
des méthodes suivantes :
• un mot de passe simple ou mot de passe de récupération ;
• une carte à puce ;
• toujours déverrouiller automatiquement ce périphérique sur ce PC.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-45
Une fois le périphérique configuré pour utiliser BitLocker, l'utilisateur enregistre
des documents sur le lecteur externe. Lorsque l'utilisateur insère le lecteur flash
USB sur un PC différent, l'ordinateur détecte que le périphérique portable est
protégé par BitLocker ; l'utilisateur est invité à spécifier le mot de passe. À ce
stade, l'utilisateur peut indiquer de déverrouiller automatiquement ce volume
sur le deuxième PC. Il n'est pas obligatoire que le deuxième PC soit chiffré
avec BitLocker.
Si un utilisateur oublie le mot de passe, l'option « J'ai oublié mon mot de passe »
de l'Assistant Déverrouillage BitLocker l'aidera. Lorsque l'utilisateur clique sur cette
option, un ID de mot de passe de récupération s'affiche, qui peut être fourni à un
administrateur. L'administrateur utilise l'ID de mot de passe pour obtenir le mot
de passe de récupération pour le périphérique. Ce mot de passe de récupération
peut être stocké dans Active Directory et récupéré à l'aide de l'outil de mot de passe
de récupération BitLocker.
Question : Comment activez-vous BitLocker To Go pour un lecteur flash USB ?
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-46 Installation et configuration du client Windows® 7
Récupération des lecteurs chiffrés BitLocker
Points clés
Lorsqu'un ordinateur compatible BitLocker démarre, BitLocker vérifie les
conditions pouvant indiquer un risque de sécurité sur le système d'exploitation.
Si une condition est détectée, BitLocker ne déverrouille pas le lecteur système
et entre en mode de récupération. Lorsqu'un ordinateur entre en mode de
récupération, l'utilisateur doit entrer le mot de passe de récupération correct pour
continuer. Le mot de passe de récupération est attaché à un module de plateforme
sécurisée ou ordinateur particulier, pas à des utilisateurs individuels, et ne change
généralement pas.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-47
Les informations de récupération peuvent être enregistrées sur un lecteur flash
USB ou dans Active Directory à l'aide de l'un des formats suivants :
• un nombre à 48 chiffres divisé en huit groupes. Pendant la récupération,
utilisez les touches de fonction pour entrer ce mot de passe dans la console
de récupération BitLocker ;
• une clé de récupération dans un format pouvant être lu directement par
la console de récupération BitLocker.
Localisation d'un mot de passe de récupération BitLocker
Le mot de passe de récupération est propre à un chiffrement BitLocker particulier
et sera requis si le lecteur chiffré est déplacé vers un autre ordinateur ou si
des modifications sont apportées aux informations de démarrage du système.
Nous vous recommandons de faire des copies supplémentaires du mot de passe
et de les stocker en lieu sûr pour vous assurer de pouvoir accéder à vos données.
L'ID de mot de passe d'un ordinateur est un mot de passe à 32 caractères propre
à un nom d'ordinateur. Vous pouvez trouver l'ID de mot de passe sous les
propriétés de l'ordinateur. Pour trouver un mot de passe, les conditions suivantes
doivent être remplies :
• Vous devez être administrateur de domaine ou avoir des autorisations
de délégué.
• Les informations de récupération BitLocker du client sont configurées
pour être stockées dans Active Directory.
• L'ordinateur du client a été joint au domaine.
• Le chiffrement de lecteur BitLocker doit avoir été activé sur l'ordinateur
du client.
Avant de rechercher et de fournir un mot de passe de récupération à un utilisateur,
confirmez que la personne est le propriétaire du compte et qu'elle est autorisée
à accéder aux données sur l'ordinateur en question.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-48 Installation et configuration du client Windows® 7
Recherchez le mot de passe dans Utilisateurs et ordinateurs Active Directory
en utilisant l'un des éléments suivants :
• le nom du lecteur ;
• l'ID de mot de passe.
Examinez le mot de passe de récupération retourné pour vérifier qu'il correspond
à l'ID de mot de passe que l'utilisateur a fourni. Vous vérifiez ainsi que vous avez
obtenu le mot de passe de récupération unique.
Prise en charge de l'agent de récupération de données
BitLocker Windows 7 ajoute la prise en charge de l'agent de récupération de
données à tous les volumes protégés. Ainsi, les utilisateurs peuvent récupérer
des données de tout périphérique BitLocker et BitLocker To Go lorsqu'elles sont
inaccessibles. Cette technologie aide à la récupération de données sur un lecteur
portable à l'aide de la clé créée par l'entreprise.
La prise en charge de l'agent de récupération de données vous permet d'exiger
que tous les volumes protégés par BitLocker soient chiffrés avec un agent
de récupération de données approprié. L'agent de récupération de données
est un nouveau protecteur clé, écrit sur chaque volume de données afin que
les administrateurs IT autorisés aient toujours accès aux volumes protégés
par BitLocker.
Question : Quelle est la différence entre le mot de passe de récupération et l'ID
de mot de passe ?
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
Protection des postes de travail Windows 7 6-49
Leçon 4
Configuration des restrictions d'application
La capacité à contrôler quelles applications un utilisateur, ou un ensemble
d'utilisateurs, peut exécuter améliore considérablement la fiabilité et la sécurité
des ordinateurs de bureau d'entreprise. Globalement, dans une entreprise,
une stratégie de verrouillage des applications peut faire baisser le coût total
de possession des ordinateurs. Windows 7 et Windows Server 2008 R2 ajoutent
Windows AppLocker™, une nouvelle fonctionnalité qui contrôle l'exécution
des applications et simplifie la capacité à créer une stratégie de verrouillage
des applications d'entreprise.
AppLocker réduit la charge d'administration et aide les administrateurs à contrôler
la façon dont les utilisateurs accèdent aux fichiers (.exe, scripts, .msi, .msp et .dll,
par exemple) et les utilisent. Parce qu'AppLocker remplace la fonctionnalité
des stratégies de restriction logicielle des versions précédentes de Windows,
cette leçon examine les avantages d'AppLocker par rapport à ces stratégies.
UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT
6-50 Installation et configuration du client Windows® 7
Qu'est-ce qu'AppLocker ?
Points clés
Les utilisateurs qui exécutent des logiciels non autorisés peuvent subir
de nombreuses infections de programmes malveillants et faire plus souvent appel
à l'assistance technique. Toutefois, il peut être difficile pour les professionnels de
l'informatique de s'assurer que les ordinateurs de bureau des utilisateurs exécutent
uniquement des logiciels approuvés sous licence.
Les précédentes versions de Windows traitaient ce problème en prenant en charge
la stratégie de restriction logicielle, que les professionnels de l'informatique
utilisaient pour définir la liste des applications que les utilisateurs avaient le droit
d'exécuter. Windows 7 s'appuie sur cette couche de sécurité avec AppLocker,
qui fournit aux administrateurs la capacité à contrôler la façon dont les utilisateurs
exécutent plusieurs types d'applications.
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02
Certification windows 7 partie 02

Weitere ähnliche Inhalte

Ähnlich wie Certification windows 7 partie 02

Alphorm.com Formation Microsoft 365 (MS-900) : Les Fondamentaux
Alphorm.com Formation Microsoft 365 (MS-900) : Les FondamentauxAlphorm.com Formation Microsoft 365 (MS-900) : Les Fondamentaux
Alphorm.com Formation Microsoft 365 (MS-900) : Les FondamentauxAlphorm
 
Asp.Net Appli De Bout En Bout Tech Days 2008
Asp.Net   Appli De Bout En Bout Tech Days 2008Asp.Net   Appli De Bout En Bout Tech Days 2008
Asp.Net Appli De Bout En Bout Tech Days 2008Gregory Renard
 
M22414 formation-mettre-en-oeuvre-une-infrastructure-de-serveurs-microsoft-av...
M22414 formation-mettre-en-oeuvre-une-infrastructure-de-serveurs-microsoft-av...M22414 formation-mettre-en-oeuvre-une-infrastructure-de-serveurs-microsoft-av...
M22414 formation-mettre-en-oeuvre-une-infrastructure-de-serveurs-microsoft-av...CERTyou Formation
 
Moviestudiope100 qsg fra
Moviestudiope100 qsg fraMoviestudiope100 qsg fra
Moviestudiope100 qsg fraAna Piscarreta
 
atam guide de developpement v1.3
atam guide de developpement v1.3atam guide de developpement v1.3
atam guide de developpement v1.3Abdessamad Hamouch
 
Istqb ctfl syllabus_french_v2010_01
Istqb ctfl syllabus_french_v2010_01Istqb ctfl syllabus_french_v2010_01
Istqb ctfl syllabus_french_v2010_01Helena Le Goff
 
Infrastructure réseaux server 2008 70.642
Infrastructure réseaux server 2008   70.642Infrastructure réseaux server 2008   70.642
Infrastructure réseaux server 2008 70.642Nicolas Kleiber
 
M20414 formation-mise-en-place-d-une-infrastructure-avancee-de-serveur-microsoft
M20414 formation-mise-en-place-d-une-infrastructure-avancee-de-serveur-microsoftM20414 formation-mise-en-place-d-une-infrastructure-avancee-de-serveur-microsoft
M20414 formation-mise-en-place-d-une-infrastructure-avancee-de-serveur-microsoftCERTyou Formation
 
Office 365 fiche produit
Office 365 fiche produitOffice 365 fiche produit
Office 365 fiche produitPROJECT SI
 
Gouvernance des projets SharePoint 2013
Gouvernance des projets SharePoint 2013Gouvernance des projets SharePoint 2013
Gouvernance des projets SharePoint 2013Alexandre David
 
Utiliser l'EDI pour développer en multiplateforme
Utiliser l'EDI pour développer en multiplateformeUtiliser l'EDI pour développer en multiplateforme
Utiliser l'EDI pour développer en multiplateformepprem
 
Trucs et astuces pour rendre votre application Windows 8 plus visible
Trucs et astuces pour rendre votre application Windows 8 plus visibleTrucs et astuces pour rendre votre application Windows 8 plus visible
Trucs et astuces pour rendre votre application Windows 8 plus visibleMicrosoft
 
Microsoft Sync Framework Fr
Microsoft Sync Framework FrMicrosoft Sync Framework Fr
Microsoft Sync Framework FrGregory Renard
 
MSF Sync Framework - Synchronisez tout, partout !
MSF Sync Framework - Synchronisez tout, partout !MSF Sync Framework - Synchronisez tout, partout !
MSF Sync Framework - Synchronisez tout, partout !Gregory Renard
 
M22416 formation-mettre-en-oeuvre-des-environnements-de-travail-applicatifs
M22416 formation-mettre-en-oeuvre-des-environnements-de-travail-applicatifsM22416 formation-mettre-en-oeuvre-des-environnements-de-travail-applicatifs
M22416 formation-mettre-en-oeuvre-des-environnements-de-travail-applicatifsCERTyou Formation
 
Dodi_Mbuta_La création d'un web service : « Note Reminder » _ Dodi Mbuta
Dodi_Mbuta_La création d'un web service : « Note Reminder » _ Dodi MbutaDodi_Mbuta_La création d'un web service : « Note Reminder » _ Dodi Mbuta
Dodi_Mbuta_La création d'un web service : « Note Reminder » _ Dodi MbutaDaniella Mbuta
 
Personnalisation et Extension du Catalogue Applicatif dans System Center 2012...
Personnalisation et Extension du Catalogue Applicatif dans System Center 2012...Personnalisation et Extension du Catalogue Applicatif dans System Center 2012...
Personnalisation et Extension du Catalogue Applicatif dans System Center 2012...Microsoft Technet France
 
Déploiement d’applications
Déploiement d’applicationsDéploiement d’applications
Déploiement d’applicationsMohammed Jaafar
 

Ähnlich wie Certification windows 7 partie 02 (20)

Alphorm.com Formation Microsoft 365 (MS-900) : Les Fondamentaux
Alphorm.com Formation Microsoft 365 (MS-900) : Les FondamentauxAlphorm.com Formation Microsoft 365 (MS-900) : Les Fondamentaux
Alphorm.com Formation Microsoft 365 (MS-900) : Les Fondamentaux
 
Asp.Net Appli De Bout En Bout Tech Days 2008
Asp.Net   Appli De Bout En Bout Tech Days 2008Asp.Net   Appli De Bout En Bout Tech Days 2008
Asp.Net Appli De Bout En Bout Tech Days 2008
 
M22414 formation-mettre-en-oeuvre-une-infrastructure-de-serveurs-microsoft-av...
M22414 formation-mettre-en-oeuvre-une-infrastructure-de-serveurs-microsoft-av...M22414 formation-mettre-en-oeuvre-une-infrastructure-de-serveurs-microsoft-av...
M22414 formation-mettre-en-oeuvre-une-infrastructure-de-serveurs-microsoft-av...
 
Moviestudiope100 qsg fra
Moviestudiope100 qsg fraMoviestudiope100 qsg fra
Moviestudiope100 qsg fra
 
atam guide de developpement v1.3
atam guide de developpement v1.3atam guide de developpement v1.3
atam guide de developpement v1.3
 
Istqb ctfl syllabus_french_v2010_01
Istqb ctfl syllabus_french_v2010_01Istqb ctfl syllabus_french_v2010_01
Istqb ctfl syllabus_french_v2010_01
 
Infrastructure réseaux server 2008 70.642
Infrastructure réseaux server 2008   70.642Infrastructure réseaux server 2008   70.642
Infrastructure réseaux server 2008 70.642
 
Presentation platform flash
Presentation platform flashPresentation platform flash
Presentation platform flash
 
M20414 formation-mise-en-place-d-une-infrastructure-avancee-de-serveur-microsoft
M20414 formation-mise-en-place-d-une-infrastructure-avancee-de-serveur-microsoftM20414 formation-mise-en-place-d-une-infrastructure-avancee-de-serveur-microsoft
M20414 formation-mise-en-place-d-une-infrastructure-avancee-de-serveur-microsoft
 
Office 365 fiche produit
Office 365 fiche produitOffice 365 fiche produit
Office 365 fiche produit
 
Gouvernance des projets SharePoint 2013
Gouvernance des projets SharePoint 2013Gouvernance des projets SharePoint 2013
Gouvernance des projets SharePoint 2013
 
Utiliser l'EDI pour développer en multiplateforme
Utiliser l'EDI pour développer en multiplateformeUtiliser l'EDI pour développer en multiplateforme
Utiliser l'EDI pour développer en multiplateforme
 
Trucs et astuces pour rendre votre application Windows 8 plus visible
Trucs et astuces pour rendre votre application Windows 8 plus visibleTrucs et astuces pour rendre votre application Windows 8 plus visible
Trucs et astuces pour rendre votre application Windows 8 plus visible
 
Microsoft Sync Framework Fr
Microsoft Sync Framework FrMicrosoft Sync Framework Fr
Microsoft Sync Framework Fr
 
MSF Sync Framework - Synchronisez tout, partout !
MSF Sync Framework - Synchronisez tout, partout !MSF Sync Framework - Synchronisez tout, partout !
MSF Sync Framework - Synchronisez tout, partout !
 
M22416 formation-mettre-en-oeuvre-des-environnements-de-travail-applicatifs
M22416 formation-mettre-en-oeuvre-des-environnements-de-travail-applicatifsM22416 formation-mettre-en-oeuvre-des-environnements-de-travail-applicatifs
M22416 formation-mettre-en-oeuvre-des-environnements-de-travail-applicatifs
 
22410B_00.pptx
22410B_00.pptx22410B_00.pptx
22410B_00.pptx
 
Dodi_Mbuta_La création d'un web service : « Note Reminder » _ Dodi Mbuta
Dodi_Mbuta_La création d'un web service : « Note Reminder » _ Dodi MbutaDodi_Mbuta_La création d'un web service : « Note Reminder » _ Dodi Mbuta
Dodi_Mbuta_La création d'un web service : « Note Reminder » _ Dodi Mbuta
 
Personnalisation et Extension du Catalogue Applicatif dans System Center 2012...
Personnalisation et Extension du Catalogue Applicatif dans System Center 2012...Personnalisation et Extension du Catalogue Applicatif dans System Center 2012...
Personnalisation et Extension du Catalogue Applicatif dans System Center 2012...
 
Déploiement d’applications
Déploiement d’applicationsDéploiement d’applications
Déploiement d’applications
 

Mehr von Riadh Briki

Technologiedesordinateursetdesreseaux
TechnologiedesordinateursetdesreseauxTechnologiedesordinateursetdesreseaux
TechnologiedesordinateursetdesreseauxRiadh Briki
 
Reseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueReseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueRiadh Briki
 
Networking in depth
Networking in depthNetworking in depth
Networking in depthRiadh Briki
 
Guideducablageuniversel
GuideducablageuniverselGuideducablageuniversel
GuideducablageuniverselRiadh Briki
 
Elebda3.net 7852
Elebda3.net 7852Elebda3.net 7852
Elebda3.net 7852Riadh Briki
 
Elebda3.net 6730
Elebda3.net 6730Elebda3.net 6730
Elebda3.net 6730Riadh Briki
 
Elebda3.net 4395
Elebda3.net 4395Elebda3.net 4395
Elebda3.net 4395Riadh Briki
 
Elebda3.net 2645
Elebda3.net 2645Elebda3.net 2645
Elebda3.net 2645Riadh Briki
 
Cours reseauepmi eisti
Cours reseauepmi eistiCours reseauepmi eisti
Cours reseauepmi eistiRiadh Briki
 
Construiresonreseaudentreprise
ConstruiresonreseaudentrepriseConstruiresonreseaudentreprise
ConstruiresonreseaudentrepriseRiadh Briki
 
Administration securite-reseaux
Administration securite-reseauxAdministration securite-reseaux
Administration securite-reseauxRiadh Briki
 
Administration reseau linux
Administration reseau linuxAdministration reseau linux
Administration reseau linuxRiadh Briki
 

Mehr von Riadh Briki (20)

Windows server
Windows serverWindows server
Windows server
 
Vpn
VpnVpn
Vpn
 
Technologiedesordinateursetdesreseaux
TechnologiedesordinateursetdesreseauxTechnologiedesordinateursetdesreseaux
Technologiedesordinateursetdesreseaux
 
Reseauxdentrepriseparlapratique
ReseauxdentrepriseparlapratiqueReseauxdentrepriseparlapratique
Reseauxdentrepriseparlapratique
 
Reseaux
ReseauxReseaux
Reseaux
 
Osi layers
Osi layersOsi layers
Osi layers
 
Networking in depth
Networking in depthNetworking in depth
Networking in depth
 
Mathal a3la
Mathal a3laMathal a3la
Mathal a3la
 
Lecours
LecoursLecours
Lecours
 
Index0
Index0Index0
Index0
 
Guideducablageuniversel
GuideducablageuniverselGuideducablageuniversel
Guideducablageuniversel
 
Elebda3.net 7852
Elebda3.net 7852Elebda3.net 7852
Elebda3.net 7852
 
Elebda3.net 6730
Elebda3.net 6730Elebda3.net 6730
Elebda3.net 6730
 
Elebda3.net 4395
Elebda3.net 4395Elebda3.net 4395
Elebda3.net 4395
 
Elebda3.net 2645
Elebda3.net 2645Elebda3.net 2645
Elebda3.net 2645
 
Cours reseauepmi eisti
Cours reseauepmi eistiCours reseauepmi eisti
Cours reseauepmi eisti
 
Coursreseau 15
Coursreseau 15Coursreseau 15
Coursreseau 15
 
Construiresonreseaudentreprise
ConstruiresonreseaudentrepriseConstruiresonreseaudentreprise
Construiresonreseaudentreprise
 
Administration securite-reseaux
Administration securite-reseauxAdministration securite-reseaux
Administration securite-reseaux
 
Administration reseau linux
Administration reseau linuxAdministration reseau linux
Administration reseau linux
 

Certification windows 7 partie 02

  • 1. P R O D U I T O F F I C I E L D E F O R M A T I O N M I C R O S O F T 10224A Installation et configuration du client Windows® 7 Veillez à accéder au contenu de formation supplémentaire disponible sur le CD d'accompagnement de votre cours fixé au dos du manuel.
  • 2. Les informations contenues dans ce document, notamment les adresses URL et les références à des sites Web Internet, pourront faire l'objet de modifications sans préavis. Sauf mention contraire, les exemples de sociétés, d'organisations, de produits, de noms de domaine, d'adresses électroniques, de logos, de personnes, de lieux et d'événements sont fictifs et toute ressemblance avec des sociétés, des organisations, des produits, des noms de domaine, des adresses électroniques, des logos, des personnes, des lieux ou des événements réels serait tout à fait fortuite. L'utilisateur est tenu d'observer la réglementation relative aux droits d'auteur applicable dans son pays. Aucune partie de ce document ne peut être reproduite, stockée ou introduite dans un système de restitution, ou transmise à quelque fin ou par quelque moyen que ce soit (électronique, mécanique, photocopie, enregistrement ou autre) sans la permission expresse et écrite de Microsoft Corporation. Microsoft peut détenir des brevets, avoir déposé des demandes d'enregistrement de brevets ou être titulaire de marques, droits d'auteur ou autres droits de propriété intellectuelle portant sur tout ou partie des éléments qui font l'objet du présent document. Sauf stipulation expresse contraire d'un contrat de licence écrit de Microsoft, la fourniture de ce document n'a pas pour effet de vous concéder une licence sur ces brevets, marques, droits d'auteur ou autres droits de propriété intellectuelle. Les noms de fabricants, de produits ou les URL sont fournis uniquement à titre indicatif et Microsoft ne fait aucune déclaration et exclut toute garantie légale, expresse ou implicite, concernant ces fabricants ou l'utilisation des produits avec toutes les technologies Microsoft. L'inclusion d'un fabricant ou produit n'implique pas l'approbation par Microsoft du fabricant ou du produit. Des liens vers des sites Web tiers peuvent être fournis. Ces sites ne sont pas sous le contrôle de Microsoft et Microsoft n'est pas responsable de leur contenu ni des liens qu'ils sont susceptibles de contenir, ni des modifications ou mises à jour de ces sites. Microsoft n'est pas responsable du Webcasting ou de toute autre forme de transmission reçue d'un site connexe. Microsoft fournit ces liens pour votre commodité, et l'insertion de tout lien n'implique pas l'approbation du site en question ou des produits qu'il contient par Microsoft. © 2010 Microsoft Corporation. Tous droits réservés. Microsoft, Microsoft Press, Access, Active Directory, ActiveSync, ActiveX, Aero, Authenticode, BitLocker, BizTalk, DirectX, ESP, Excel, Hyper-V, Internet Explorer, Microsoft Dynamics, MS, MSDN, MS-DOS, OneCare, OneNote, Outlook, PowerPoint, ReadyBoost, SharePoint, Sideshow, Silverlight, SpyNet, SQL Server, Visual Basic, Visual C#, Visual Studio, Win32, Windows, Windows Live, Windows Media, Windows Mobile, Windows NT, Windows PowerShell, Windows Server et Windows Vista sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation, aux États-Unis d'Amérique et/ou dans d'autres pays. Toutes les autres marques sont la propriété de leurs propriétaires respectifs. Numéro de produit : 10224A Réf. n° : X16-71729 Date de publication : 02/2010
  • 3. TERMES DU CONTRAT DE LICENCE MICROSOFT PRODUITS OFFICIELS DE FORMATION MICROSOFT – ÉDITION INSTRUCTEUR – Versions précommerciales et finales Les présents termes ont valeur de contrat entre Microsoft Corporation et vous. Lisez-les attentivement. Ils portent sur le Contenu sous licence visé ci-dessus, y compris le support sur lequel vous l’avez reçu, le cas échéant. Ce contrat porte également sur les produits Microsoft suivants : • les mises à jour, • les suppléments, • les services Internet et • les services d’assistance de ce Contenu sous licence à moins que d’autres termes n’accompagnent ces produits, auquel cas ces derniers prévalent. En utilisant le Contenu sous licence, vous acceptez ces termes. Si vous êtes en désaccord avec ces termes, n’utilisez pas le Contenu sous licence. Si vous vous conformez aux présents termes du contrat de licence, vous disposez des droits stipulés ci-dessous. 1. DÉFINITIONS. a. La « Documentation de formation » signifie la documentation imprimée ou sous forme électronique, comme les manuels, cahiers d’exercice, livres blancs, communiqués de presse, feuilles de données et forums aux questions, qui peut être incluse dans le Contenu sous licence. b. Un « Centre de formation agréé » signifie un centre partenaire Microsoft Certified Partner approuvé MLSC (Microsoft Learning Solutions Competency), un centre IT Academy, ou toute autre entité désignée occasionnellement par Microsoft.
  • 4. c. Une « Session de formation agréée » signifie une session de formation agréée par Microsoft et organisée dans ou par un Centre d’apprentissage agréé, dirigée par un formateur qui dispense une formation à des Stagiaires exclusivement sur les Produits officiels de formation Microsoft (« Official Microsoft Learning Products », anciennement appelés cours officiels Microsoft ou MOC, « Microsoft Official Curriculum ») et les produits Microsoft Dynamics (anciennement appelés cours Microsoft Business Solutions). Chaque Session de formation agréée dispensera une formation sur l’objet d’un (1) Cours. d. Un « Cours » signifie l’un des cours utilisant un Contenu sous licence proposés par un Centre de formation agréé dans le cadre d’une Session de formation agréée, chacune dispensant une formation sur un domaine particulier lié à une technologie Microsoft. e. Un « Dispositif » signifie un ordinateur, un périphérique, une station de travail, un terminal ou tout autre dispositif électronique numérique ou analogique. f. Le « Contenu sous licence » signifie les supports qui accompagnent les présents termes du contrat de licence. Le Contenu sous licence peut inclure, notamment, les éléments suivants : (i) Le Contenu du formateur, (ii) le Contenu du stagiaire, (iii) le guide d’installation de la classe et (iv) le Logiciel. Les composants du Contenu sous licence sont différents et distincts pour chaque Cours. g. Le « Logiciel » signifie les Machines virtuelles et les Disques durs virtuels ou toute autre application logicielle pouvant être incluse dans le Contenu sous licence. h. Un « Stagiaire » signifie un stagiaire dûment inscrit à une Session de formation agréée dans votre centre. i. Le « Contenu du stagiaire » signifie les supports de formation accompagnant les présents termes du contrat de licence qui sont utilisés par les Stagiaires et les Formateurs durant une Session de formation agréée. Le Contenu du stagiaire peut inclure des ateliers, des simulations et des fichiers spécifiques à chaque Cours. j. Un « Formateur » signifie a) une personne dûment certifiée par Microsoft en tant que formateur MCT (Microsoft Certified Trainer) et b) toute autre personne autorisée officiellement par Microsoft et qui a été chargée par un Centre d’apprentissage agréé de dispenser une Session de formation agréée à des Stagiaires pour son compte. k. Le « Contenu du formateur » signifie les supports de formation accompagnant les présents termes du contrat de licence qui sont utilisés par les Formateurs et les Stagiaires, selon le cas, uniquement durant une Session de formation agréée. Le Contenu du formateur peut inclure les Machines virtuelles, les Disques durs virtuels, les fichiers Microsoft PowerPoint, les notes de l’instructeur ainsi que les guides de démonstration et les fichiers script requis pour chaque Cours.
  • 5. l. Les « Disques durs virtuels » signifient le Logiciel Microsoft constitué des disques durs virtuels (comme un disque dur virtuel de base ou des disques différents) pour une Machine virtuelle qui peut être chargé sur un seul ordinateur ou tout autre dispositif afin de permettre aux utilisateurs finals d’exécuter plusieurs systèmes d’exploitation simultanément. Dans le cadre du présent contrat de licence, les disques durs virtuels devront être traités en tant que « Contenu du formateur ». m. La « Machine virtuelle » signifie une expérience informatique virtuelle, obtenue à l’aide du logiciel Microsoft® Virtual PC ou Microsoft® Virtual Server qui se compose d’un environnement matériel virtuel, d’un ou de plusieurs disques durs virtuels ainsi que d’un fichier de configuration définissant les paramètres de l’environnement matériel virtuel (par exemple, la RAM). Dans le cadre du présent contrat de licence, les disques durs virtuels devront être traités en tant que « Contenu du formateur ». n. Le terme « vous » signifie le Centre de formation agréé ou le Formateur, selon le cas, qui a accepté les présents termes du contrat de licence. 2. PRÉSENTATION. Contenu sous licence. Le Contenu sous licence inclut le Logiciel, la Documentation de formation (en ligne et sous forme électronique), le Contenu du formateur, le Contenu du stagiaire, le guide d’installation de la classe et les supports associés. Modèle de licence. Le Contenu sous licence est concédé sous licence en vertu d’une licence par Centre de formation agréé ou par Formateur. 3. INSTALLATION ET DROITS D’UTILISATION. a. Centres de formation agréés et Formateurs : Pour chaque Session de formation agréée, vous êtes autorisé à : i. soit installer, sur les Dispositifs de la classe, des copies individuelles du Contenu sous licence correspondant qui seront utilisées uniquement par les Stagiaires dûment inscrits à la Session de formation agréée et par le Formateur dispensant cette formation, sous réserve que le nombre de copies utilisées ne dépasse pas le nombre de Stagiaires inscrits à la Session de formation agréée et le Formateur dispensant cette formation ; SOIT ii. installer une copie du Contenu sous licence correspondant sur un serveur réseau qui sera accessible uniquement par les Dispositifs de la classe et qui sera utilisée uniquement par les Stagiaires dûment inscrits à la Session de formation agréée et par le Formateur dispensant cette formation, sous réserve que le nombre de Dispositifs qui accèdent au Contenu sous licence sur le serveur ne dépasse pas le nombre de Stagiaires inscrits à la Session de formation agréée et le Formateur dispensant cette formation.
  • 6. iii. autoriser les Stagiaires dûment inscrits à la Session de formation agréée et le Formateur dispensant cette formation à utiliser le Contenu sous licence que vous installez selon (i) ou (ii) ci-dessus durant une Session de formation agréée, conformément aux présents termes du contrat de licence. iv. Dissociation de composants. Les composants du Contenu sous licence sont concédés sous licence en tant qu’unité unique. Vous n’êtes pas autorisé à dissocier les composants et à les installer sur différents Dispositifs. v. Programmes de tiers. Le Contenu sous licence peut également contenir des programmes tiers. L’utilisation de ces programmes tiers sera régie par les présents termes du contrat de licence, à moins que d’autres termes n’accompagnent ces programmes. b. Formateurs : i. Les Formateurs sont autorisés à utiliser le Contenu sous licence que vous installez ou qui est installé par un Centre de formation agréé sur un Dispositif de la classe dans le cadre d’une Session de formation agréée. ii. Les Formateurs sont également autorisés à utiliser une copie du Contenu sous licence, comme indiqué ci-après : A. Dispositif concédé sous licence. Le Dispositif concédé sous licence est celui sur lequel vous utilisez le Contenu sous licence. Vous êtes autorisé à installer et à utiliser une copie du Contenu sous licence sur le Dispositif sous licence uniquement pour les besoins de votre formation personnelle et pour préparer une Session de formation agréée. B. Dispositif portable. Vous êtes autorisé à installer une autre copie du Contenu sous licence sur un dispositif portable uniquement pour les besoins de votre formation personnelle et pour préparer une Session de formation agréée. 4. VERSIONS PRÉCOMMERCIALES. Si le Contenu sous licence est une version précommerciale (« version bêta »), les présents termes s’appliquent en plus des termes de ce contrat : a. Contenu sous licence en version précommerciale. Ce Contenu sous licence est une version précommerciale. Il peut ne pas contenir les mêmes informations et/ou ne pas fonctionner comme une version finale du Contenu sous licence. Nous sommes autorisés à le changer pour la version commerciale finale. Nous sommes également autorisés à ne pas éditer de version commerciale. Vous devez informer clairement et de façon visible les Stagiaires qui participent à chaque Session de formation agréée de ce qui précède ; et vous ou Microsoft n’avez aucune obligation de leur fournir un contenu supplémentaire, notamment, de manière non limitative, la version finale du Contenu sous licence du Cours.
  • 7. b. Commentaires. Si vous acceptez de faire part à Microsoft de vos commentaires concernant le Contenu sous licence, vous concédez à Microsoft, gratuitement, le droit d’utiliser, de partager et de commercialiser vos commentaires de quelque manière et à quelque fin que ce soit. Vous concédez également à des tiers, gratuitement, les droits de brevet nécessaires pour que leurs produits, technologies et services puissent être utilisés ou servir d’interface avec toute partie spécifique d’un logiciel, Contenu sous licence ou service Microsoft qui inclut ces commentaires. Vous ne fournirez pas de commentaires faisant l’objet d’une licence qui impose à Microsoft de concéder sous licence son logiciel ou sa documentation à des tiers parce que nous y incluons vos commentaires. Ces droits survivent au présent contrat. c. Informations confidentielles. Le Contenu sous licence, y compris la visionneuse, l’interface utilisateur, les fonctionnalités et la documentation pouvant être incluses dans le Contenu sous licence, est confidentiel et la propriété de Microsoft et de ses fournisseurs. i. Utilisation. Pendant cinq ans après l’installation du Contenu sous licence ou de sa commercialisation, selon la date la plus proche, vous n’êtes pas autorisé à divulguer des informations confidentielles à des tiers. Vous êtes autorisé à divulguer des informations confidentielles uniquement à vos employés et consultants qui en ont besoin. Vous devez avoir conclu avec eux des accords écrits qui protègent les informations confidentielles au moins autant que le présent contrat. ii. Maintien en vigueur de certaines clauses. Votre obligation de protection des informations confidentielles survit au présent contrat. iii. Exclusions. Vous êtes autorisé à divulguer des informations confidentielles conformément à une ordonnance judiciaire ou gouvernementale. Vous devez en informer par avance Microsoft afin de lui permettre de demander une ordonnance protectrice ou de trouver un autre moyen de protéger ces informations. Les informations confidentielles n’incluent pas les informations • qui ont été portées à la connaissance du public sans qu’il y ait eu violation de l’obligation de confidentialité ; • que vous avez reçues d’un tiers qui n’a pas violé ses obligations de confidentialité à l’égard de Microsoft ou de ses fournisseurs ; ou • que vous avez développées en toute indépendance.
  • 8. d. Durée. Le présent contrat pour les versions précommerciales est applicable jusqu’à (i) la date d’expiration qui vous est communiquée par Microsoft pour l’utilisation de la version bêta, ou (ii) la commercialisation du Contenu sous licence, selon la date la plus proche (la « durée de la bêta »). e. Utilisation. Dès l’expiration ou la résiliation de la durée de la bêta, vous devrez cesser d’utiliser les copies de la version bêta et détruire toutes les copies en votre possession ou sous votre contrôle et/ou en possession ou sous le contrôle d’un Instructeur qui a reçu des copies de la version précommerciale. f. Copies. Microsoft informera les Centres de formation agréés s’ils sont autorisés à effectuer des copies de la version bêta (version imprimée et/ou sur CD) et à les distribuer aux Stagiaires et/ou Instructeurs. Si Microsoft autorise cette distribution, vous devrez vous conformer aux termes supplémentaires fournis par Microsoft concernant lesdites copies et distribution. 5. CONDITIONS DE LICENCE ET/OU DROITS D’UTILISATION SUPPLÉMENTAIRES. a. Centres de formation agréés et Formateurs : i. Logiciel. Disques durs virtuels. Le Contenu sous licence peut inclure des versions de Microsoft XP, Microsoft Windows Vista, Windows Server 2003, Windows Server 2008 et Windows 2000 Advanced Server et/ou d’autres produits Microsoft qui sont fournis dans les Disques durs virtuels. A. Si les Disques durs virtuels et les ateliers sont lancés avec le lanceur d’ateliers Microsoft Learning Lab Launcher, ces termes s’appliquent : Logiciel temporaire. Si le Logiciel n’est pas réinitialisé, il cessera de fonctionner à l’issue de la durée indiquée lors de l’installation de Machines virtuelles (entre trente et cinq cents jours après son installation). Vous ne recevrez pas de notification avant l’arrêt du logiciel. Une fois que le logiciel ne fonctionnera plus, vous risquez de ne plus pouvoir accéder aux données utilisées ou aux informations enregistrées avec les Machines virtuelles et de devoir rétablir l’état d’origine de ces Machines virtuelles. Vous devez supprimer le Logiciel des Dispositifs à la fin de chaque Session de formation agréée, et le réinstaller et le lancer avant le début de chaque nouvelle Session de formation agréée.
  • 9. B. Si les Disques durs virtuels nécessitent une clé de produit pour être lancés, ces termes s’appliquent : Microsoft désactivera le système d’exploitation associé à chaque Disque dur virtuel. Pour installer un Disque dur virtuel sur des Dispositifs de la classe dans le cadre d’une Session de formation agréée, vous devrez au préalable activer le système d’exploitation du Disque dur virtuel en utilisant la clé de produit correspondante fournie par Microsoft. C. Ces termes s’appliquent à l’ensemble des Machines virtuelles et des Disques durs virtuels : Vous êtes autorisé à utiliser les Machines virtuelles et les Disques durs virtuels uniquement si vous vous conformez aux termes et conditions du présent contrat de licence ainsi qu’aux conditions de sécurité suivantes : o Vous ne pouvez pas installer des Machines virtuelles et des Disques durs virtuels sur des Dispositifs portables ou des Dispositifs qui sont accessibles via d’autres réseaux. o Vous devez supprimer les Machines virtuelles et les Disques durs virtuels des Dispositifs de la classe à la fin de chacune des Sessions de formation agréées, à l’exception de celles dispensées dans les centres Microsoft Certified Partner approuvés MLSC. o Vous devez supprimer les différentes portions de disque des Disques durs virtuels de tous les Dispositifs de la classe à la fin de chaque Session de formation agréée dispensée dans les centres Microsoft Certified Partner approuvés MLSC. o Vous devez vous assurer que les Machines virtuelles et les Disques durs virtuels ne sont pas copiés ou téléchargés à partir de Dispositifs sur lesquels ils ont été installés. o Vous devez respecter strictement toutes les instructions Microsoft relatives à l’installation, à l’utilisation, à l’activation et la désactivation, et à la sécurité des Machines virtuelles et des Disques durs virtuels. o Vous n’êtes pas autorisé à modifier les Machines virtuelles et les Disques durs virtuels ou le contenu y figurant. o Vous n’êtes pas autorisé à reproduire ou à redistribuer les Machines virtuelles ou les Disques durs virtuels.
  • 10. ii. Guide d’installation de la classe. Vous devez vous assurer que le Contenu sous licence qui sera utilisé durant une Session de formation agréée est installé conformément au guide d’installation de la classe associé au Cours. iii. Éléments multimédias et modèles. Vous pouvez autoriser les Formateurs et les Stagiaires à utiliser des photographies, images clip art, animations, sons, musiques, formes, clips vidéo et modèles inclus avec le Contenu sous licence uniquement dans le cadre d’une Session de formation agréée. Les Formateurs qui possèdent leur propre copie du Contenu sous licence sont autorisés à se servir des éléments multimédias aux seules fins de leur formation personnelle. iv. Logiciel d’évaluation. Tout Logiciel inclus dans le Contenu du stagiaire et désigné comme « Logiciel d’évaluation » peut être utilisé par les Stagiaires uniquement pour les besoins de leur formation personnelle en dehors de la Session de formation agréée. b. Formateurs uniquement : i. Utilisation des modèles de diapositives PowerPoint. Le Contenu du formateur peut comprendre des diapositives Microsoft PowerPoint. Le Formateur est autorisé à utiliser, copier et modifier les diapositives PowerPoint dans le seul but de dispenser une Session de formation agréée. Si vous choisissez d’exercer les droits précités, vous vous engagez ou vous garantissez que le Formateur s’engage : (a) à ce que la modification des diapositives ne constitue pas la création d’œuvres obscènes ou diffamatoires, telles qu’elles sont définies par la législation fédérale au moment de leur création ; et (b) à respecter l’ensemble des termes et conditions du présent contrat de licence. ii. Utilisation des Composants de formation inclus dans le Contenu du formateur. Pour chaque Session de formation agréée, les Formateurs sont autorisés à personnaliser et à reproduire, conformément aux termes du contrat MCT, les composants du Contenu sous licence qui sont associés logiquement à la Session de formation agréée. Si vous choisissez d’exercer les droits précités, vous vous engagez ou vous garantissez que le Formateur s’engage : (a) à ce que les personnalisations ou les reproductions ne soient utilisées qu’aux seules fins de dispenser une Session de formation agréée et (b) à respecter l’ensemble des termes et conditions du présent contrat de licence.
  • 11. iii. Documentation de formation. Si le Contenu sous licence inclut une Documentation de formation, vous êtes autorisé à copier et à utiliser cette Documentation. Vous n’êtes pas autorisé à modifier la Documentation de formation ni à imprimer un ouvrage (version électronique ou imprimée) dans son intégralité. Si vous reproduisez une Documentation de formation, vous acceptez ces termes : • Vous pouvez utiliser la Documentation de formation aux seules fins de votre utilisation ou formation personnelle. • Vous ne pouvez pas rééditer ni publier la Documentation de formation sur un ordinateur du réseau, ni la diffuser sur un support. • Vous devez ajouter la mention de droits d’auteur d’origine de la Documentation de formation ou celle de Microsoft sous la forme ci-dessous : Forme de mention : © 2010 Réimprimé avec l’autorisation de Microsoft Corporation pour usage personnel uniquement. Tous droits réservés. Microsoft, Windows et Windows Server sont soit des marques de Microsoft Corporation, soit des marques déposées de Microsoft Corporation aux États-Unis d’Amérique et/ou dans d’autres pays. Les autres noms de produits et de sociétés mentionnés dans les présentes sont des marques de leurs propriétaires respectifs. 6. Services INTERNET. Microsoft peut fournir des services Internet avec le Contenu sous licence. Ils peuvent être modifiés ou interrompus à tout moment. Vous n’êtes pas autorisé à utiliser ces services de quelque manière que ce soit qui pourrait leur porter atteinte ou perturber leur utilisation par un autre utilisateur. Vous n’êtes pas autorisé à tenter d’accéder de façon non autorisée aux services, données, comptes ou réseaux de toute autre manière.
  • 12. 7. PORTEE DE LA LICENCE. Le Contenu sous licence n’est pas vendu, mais concédé sous licence. Le présent contrat vous confère certains droits d’utilisation du Contenu sous licence. Microsoft se réserve tous les autres droits. Sauf si la loi en vigueur vous confère d’autres droits, nonobstant la présente limitation, vous n’êtes autorisé à utiliser le Contenu sous licence qu’en conformité avec les termes du présent contrat. À cette fin, vous devez vous conformer aux restrictions techniques contenues dans le Contenu sous licence qui vous permettent de l’utiliser d’une certaine façon. Vous n’êtes pas autorisé à : • installer, sur des Dispositifs de la classe, plus de copies du Contenu sous licence que le nombre de Stagiaires plus le Formateur présents dans la Session de formation agréée ; • permettre l’accès au Contenu sous licence sur le serveur réseau, le cas échéant, par davantage de Dispositifs de la classe que le nombre de Stagiaires dûment inscrits à la Session de formation agréée plus le Formateur dispensant cette formation. • copier ou reproduire le Contenu sous licence sur un autre serveur ou site en vue d’une nouvelle reproduction ou redistribution ; • révéler à des tiers les résultats des tests d’évaluation du Contenu sous licence sans l’accord écrit préalable de Microsoft ; • contourner les restrictions techniques figurant dans le Contenu sous licence ; • reconstituer la logique du Contenu sous licence, le décompiler ou le désassembler, sauf dans la mesure où ces opérations seraient expressément permises par la réglementation applicable nonobstant la présente limitation ; • effectuer plus de copies du Contenu sous licence que ce qui n’est autorisé dans le présent contrat ou par la réglementation applicable, nonobstant la présente limitation ; • publier le Contenu sous licence en vue d’une reproduction par autrui ; • transférer le Contenu sous licence, en totalité ou en partie, à un tiers ;
  • 13. • accéder ou utiliser un Contenu sous licence pour lequel vous (i) ne dispensez pas de Cours et/ou (ii) n’avez pas obtenu l’autorisation de Microsoft ; • louer ou prêter le Contenu sous licence ; ou • utiliser le Contenu sous licence pour des services d’hébergement commercial ou pour des besoins d’ordre général. • Les droits d’accès au logiciel serveur pouvant être inclus avec le Contenu sous licence, y compris les Disques durs virtuels, ne vous autorisent pas à exploiter des brevets appartenant à Microsoft ou tous autres droits de propriété intellectuelle de Microsoft sur le logiciel ou tous dispositifs qui peuvent accéder au serveur. 8. RESTRICTIONS À L’EXPORTATION. Le Contenu sous licence est soumis à la réglementation américaine en matière d’exportation. Vous devez vous conformer à toutes les réglementations nationales et internationales en matière d’exportation concernant le logiciel. Ces réglementations comprennent des restrictions sur les pays destinataires, les utilisateurs finaux et les utilisations finales. Des informations supplémentaires sont disponibles sur le site Internet www.microsoft.com/exporting. 9. LOGICIEL/CONTENU SOUS LICENCE EN REVENTE INTERDITE (« NOT FOR RESALE » OU « NFR »). Vous n’êtes pas autorisé à vendre un logiciel ou un Contenu sous licence portant la mention de revente interdite (« Not for Resale » ou « NFR »). 10. VERSION ÉDUCATION. Pour utiliser un Contenu sous licence portant la mention de Version Éducation (« Academic Edition » ou « AE »), vous devez avoir la qualité d’« Utilisateur Éducation Autorisé » (Qualified Educational User). Pour savoir si vous avez cette qualité, rendez-vous sur le site http://www.microsoft.com/france/licences/education ou contactez l’affilié Microsoft qui dessert votre pays. 11. RÉSILIATION. Sans préjudice de tous autres droits, Microsoft pourra résilier le présent contrat de licence si vous n’en respectez pas les termes et conditions. Si votre statut de Centre de formation agréé ou de Formateur a) expire, b) est volontairement résilié par vous-même et/ou c) est résilié par Microsoft, ce contrat expirera automatiquement. Après résiliation du présent contrat, vous devrez détruire tous les exemplaires du Contenu sous licence et tous ses composants.
  • 14. 12. INTÉGRALITÉ DES ACCORDS. Le présent contrat ainsi que les termes concernant les suppléments, les mises à jour, les services Internet et d’assistance technique que vous utilisez constituent l’intégralité des accords en ce qui concerne le Contenu sous licence et les services d’assistance technique. 13. DROIT APPLICABLE. a. États-Unis. Si vous avez acquis le Contenu sous licence aux États-Unis, les lois de l’État de Washington, États-Unis d’Amérique, régissent l’interprétation de ce contrat et s’appliquent en cas de réclamation pour rupture dudit contrat, sans donner d’effet aux dispositions régissant les conflits de lois. Les lois du pays dans lequel vous vivez régissent toutes les autres réclamations, notamment les réclamations fondées sur les lois fédérales en matière de protection des consommateurs, de concurrence déloyale et de délits. b. En dehors des États-Unis. Si vous avez acquis le Contenu sous licence dans un autre pays, les lois de ce pays s’appliquent. 14. EFFET JURIDIQUE. Le présent contrat décrit certains droits légaux. Vous pouvez bénéficier d’autres droits prévus par les lois de votre État ou pays. Vous pouvez également bénéficier de certains droits à l’égard de la partie auprès de laquelle vous avez acquis le Contrat sous licence. Le présent contrat ne modifie pas les droits que vous confèrent les lois de votre État ou pays si celles-ci ne le permettent pas. 15. EXCLUSIONS DE GARANTIE. Le Contenu sous licence est concédé sous licence « en l’état ». Vous assumez tous les risques liés à son utilisation. Microsoft n’accorde aucune garantie ou condition expresse. Vous pouvez bénéficier de droits des consommateurs supplémentaires dans le cadre du droit local, que ce contrat ne peut modifier. Lorsque cela est autorisé par le droit local, Microsoft exclut les garanties implicites de qualité, d’adéquation à un usage particulier et d’absence de contrefaçon.
  • 15. 16. LIMITATION ET EXCLUSION DE RECOURS ET DE DOMMAGES. VOUS POUVEZ OBTENIR DE MICROSOFT ET DE SES FOURNISSEURS UNE INDEMNISATION EN CAS DE DOMMAGES DIRECTS LIMITÉE À 5,00 $ U.S. VOUS NE POUVEZ PRÉTENDRE À AUCUNE INDEMNISATION POUR LES AUTRES DOMMAGES, Y COMPRIS LES DOMMAGES INDIRECTS, DE PERTES DE BÉNÉFICES, SPÉCIAUX OU ACCESSOIRES. Cette limitation concerne : • toute affaire liée au Contenu sous licence, au logiciel, aux services ou au contenu (y compris le code) figurant sur des sites Internet tiers ou dans des programmes tiers ; et • les réclamations pour rupture de contrat ou violation de garantie, les réclamations en cas de responsabilité sans faute, de négligence ou autre délit dans la limite autorisée par la loi en vigueur. Elle s’applique également même si Microsoft connaissait l'éventualité d'un tel dommage. La limitation ou exclusion ci-dessus peut également ne pas vous être applicable, car votre pays n’autorise pas l’exclusion ou la limitation de responsabilité pour les dommages indirects, accessoires ou de quelque nature que ce soit.
  • 16. Bienvenue ! Merci de suivre notre formation. En collaboration avec nos sites Microsoft Certied Partners for Learning Solutions et nos centres Microsoft IT Academy, nous avons élaboré des formations de premier plan aussi bien destinées aux informaticiens souhaitant approfondir leurs connaissances qu'aux étudiants se destinant à une carrière informatique. Formateurs et instructeurs Microsoft Certi ed—Votre instructeur possède des compétences techniques et pédagogiques. Il répond aux exigences actuelles en matière de certication. En outre, si les instructeurs dispensent des formations sur l'un de nos sites Certied Partners for Learning Solutions, ils sont également évalués tout au long de l'année par les stagiaires et par Microsoft. Avantages des examens de certification—À l'issue d'une formation, pensez aux examens de certification Microsoft. Les certifications Microsoft valident vos compétences en matière de technologies Microsoft et peuvent faire la différence lors d'une recherche d'emploi ou pour faire progresser votre carrière. Une étude IDC indépendante a conclu que pour 75 % des responsables, les certications sont importantes pour les performances des équipes1. Renseignez-vous auprès de votre instructeur pour connaître les promotions et remises auxquels vous pourriez avoir droit sur les examens de certification Microsoft. Garantie de satisfaction du client—Nos Certied Partners for Learning Solutions offrent une garantie de satisfaction et engagent leur responsabilité à ce sujet. À la fin du cours, nous vous demandons de bien vouloir remplir un formulaire d'évaluation sur votre expérience du jour. Vos commentaires sont les bienvenus ! Nous vous souhaitons une agréable formation et une carrière couronnée de succès. Cordialement, Formation Microsoft www.microsoft.com/france/formation 1 IDC, Value of Certication: Team Certication and Organizational Performance, novembre 2006
  • 17. Installation et configuration du client Windows® 7 xvii Remerciements Formation Microsoft souhaite reconnaître la contribution apportée par les personnes citées ci-dessous à l'élaboration de ce titre et les en remercier. Elles ont en effet déployé des efforts aux différents stades de ce processus pour vous proposer une expérience de qualité en classe. Byron Wright – Expert technique Byron Wright est un partenaire qui intervient pour une société de conseil pour laquelle il fournit des services de consulting réseau, d'implémentation de systèmes informatiques et de formation technique. Byron occupe également un poste de chargé d'enseignement à la Asper School of Business de l'University du Manitoba, où il enseigne sur les systèmes de gestion de l'information et la gestion de réseau. Byron est l'auteur et le coauteur de plusieurs livres sur les serveurs Windows, Windows Vista et Exchange Server, notamment le Windows Server 2008 Active Directory Resource Kit (en anglais). James Bentivegna – Réviseur technique Avec plus de 20 ans d'expérience dans l'informatique, James Bentivegna fait autorité en matière de produits Microsoft, notamment dans le domaine des systèmes d'exploitation clients et serveurs. Pendant sa carrière, il a géré les services d'infrastructure de plusieurs grandes entreprises. James a participé au Technology Adoption Program de Microsoft pour plusieurs versions de Windows Server, ainsi que pour Windows Mobile, Windows Vista et Windows 7. James a également travaillé comme réviseur technique sur plusieurs cours Windows Server 2008 et Windows 7. Ses activités actuelles concernent la virtualisation, l'informatique dans les nuages (cloud computing) et l'automatisation des centres de données.
  • 18.
  • 19. Installation et configuration du client Windows® 7 xix Table des matières Module 1 : Installation, mise à niveau et migration vers Windows 7 Leçon 1 : Préparation à l'installation de Windows 7 1-4 Leçon 2 : Réalisation d'une nouvelle installation de Windows 7 1-20 Leçon 3 : Mise à niveau et migration vers Windows 7 1-27 Leçon 4 : Exécution d'une installation à base d'image de Windows 7 1-46 Leçon 5 : Configuration de la compatibilité des applications 1-76 Atelier pratique : Installation et configuration de Windows 7 1-87 Module 2 : Configuration des disques et des pilotes de périphériques Leçon 1 : Partitionnement des disques dans Windows 7 2-4 Leçon 2 : Gestion des volumes de disque 2-14 Leçon 3 : Maintenance des disques dans Windows 7 2-29 Leçon 4 : Installation et configuration des pilotes de périphériques 2-37 Atelier pratique : Configuration des disques et des pilotes de périphériques 2-54 Module 3 : Configuration de l'accès aux fichiers et des imprimantes sur les clients Windows® 7 Leçon 1 : Vue d'ensemble de l'authentification et de l'autorisation 3-3 Leçon 2 : Gestion de l'accès aux fichiers dans Windows 7 3-11 Leçon 3 : Gestion des dossiers partagés 3-26 Leçon 4 : Configuration de la compression de fichiers 3-39 Leçon 5 : Gestion de l'impression 3-47 Atelier pratique : Configuration de l'accès aux fichiers et des imprimantes sur les ordinateurs clients Windows 7 3-59
  • 20. xx Installation et configuration du client Windows® 7 Module 4 : Configuration de la connectivité réseau Leçon 1 : Configuration de la connectivité réseau IPv4 4-3 Leçon 2 : Configuration de la connectivité réseau IPv6 4-14 Leçon 3 : Implémentation de l'allocation d'adresses IP automatique 4-24 Leçon 4 : Vue d'ensemble de la résolution des noms 4-34 Leçon 5 : Résolution des problèmes réseau 4-38 Atelier pratique : Configuration de la connectivité réseau 4-46 Module 5 : Configuration des connexions réseau sans fil Leçon 1 : Vue d'ensemble des réseaux sans fil 5-3 Leçon 2 : Configuration d'un réseau sans fil 5-12 Atelier pratique : Configuration des connexions réseau sans fil 5-22 Module 6 : Protection des postes de travail Windows 7 Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 6-4 Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale 6-10 Leçon 3 : Protection des données à l'aide d'EFS et BitLocker 6-25 Leçon 4 : Configuration des restrictions d'application 6-49 Leçon 5 : Configuration du Contrôle de compte d'utilisateur 6-61 Atelier pratique A : Configuration du Contrôle de compte d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker 6-72 Leçon 6 : Configuration du Pare-feu Windows 6-81 Leçon 7 : Configuration des paramètres de sécurité dans Internet Explorer 8 6-92 Leçon 8 : Configuration de Windows Defender 6-104 Atelier pratique B : Configuration du Pare-feu Windows, des paramètres de sécurité d'Internet Explorer 8 et de Windows Defender 6-113
  • 21. Installation et configuration du client Windows® 7 xxi Module 7 : Optimisation et maintenance des ordinateurs clients Windows 7 Leçon 1 : Maintenance des performances à l'aide des outils de performance Windows 7 7-3 Leçon 2 : Maintenance de la fiabilité à l'aide des outils de diagnostic Windows 7 7-17 Leçon 3 : Sauvegarde et restauration des données à l'aide de l'utilitaire de sauvegarde Windows 7-31 Leçon 4 : Restauration d'un système Windows 7 à l'aide des points de restauration système 7-39 Leçon 5 : Configuration de Windows Update 7-48 Atelier pratique : Optimisation et maintenance des ordinateurs clients Windows 7 7-56 Module 8 : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 Leçon 1 : Configuration des paramètres des ordinateurs portables et des appareils mobiles 8-4 Leçon 2 : Configuration du Bureau à distance et de l'Assistance à distance pour l'accès à distance 8-19 Leçon 3 : Configuration de DirectAccess pour l'accès à distance 8-27 Leçon 4 : Configuration de BranchCache pour l'accès à distance 8-39 Atelier pratique : Configuration de l'informatique mobile et de l'accès à distance dans Windows 7 8-49 Annexe : Commencer dans Windows PowerShell 2.0 Leçon 1 : Introduction à Windows PowerShell 2.0 A-3 Leçon 2 : Communication à distance avec Windows PowerShell 2.0 A-18 Leçon 3 : Utilisation des applets de commande Windows PowerShell pour la stratégie de groupe A-30 Corrigés de l'atelier pratique
  • 22.
  • 23. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-1 Module 6 Protection des postes de travail Windows 7 Table des matières : Leçon 1 : Vue d'ensemble de la gestion de la sécurité dans Windows 7 6-4 Leçon 2 : Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale 6-10 Leçon 3 : Protection des données à l'aide d'EFS et BitLocker 6-25 Leçon 4 : Configuration des restrictions d'application 6-49 Leçon 5 : Configuration du Contrôle de compte d'utilisateur 6-61 Atelier pratique A : Configuration du Contrôle de compte d'utilisateur, des stratégies de sécurité locales, d'EFS et d'AppLocker 6-72 Leçon 6 : Configuration du Pare-feu Windows 6-81 Leçon 7 : Configuration des paramètres de sécurité dans Internet Explorer 8 6-92 Leçon 8 : Configuration de Windows Defender 6-104 Atelier pratique B : Configuration du Pare-feu Windows, des paramètres de sécurité d'Internet Explorer 8 et de Windows Defender 6-113
  • 24. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-2 Installation et configuration du client Windows® 7 Vue d'ensemble du module Les utilisateurs attendent de plus en plus des technologies qu'ils utilisent. Ils souhaitent pouvoir travailler à domicile, dans des succursales et en déplacement, sans aucune baisse de leur productivité. Grâce à Windows® 7, les professionnels de l'informatique peuvent répondre aux divers besoins des utilisateurs de manière plus gérable. La sécurité et le contrôle sont améliorés, réduisant ainsi le risque associé aux données figurant sur les ordinateurs ou les disques durs externes perdus. Windows 7 a les mêmes fondations que Windows Vista® ; de cette façon, les entreprises qui ont déjà déployé Windows Vista découvriront que Windows 7 est hautement compatible avec le matériel, les logiciels et les outils existants.
  • 25. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-3 Ce module décrit comment optimiser la sécurité d'un ordinateur tout en maintenant un haut niveau de convivialité. Windows 7 aide à rendre le système plus convivial et plus gérable grâce aux fonctionnalités de sécurité suivantes, afin de lutter contre les menaces en constante évolution : • Plateforme hautement sécurisée • Accès à distance facilité • Protection des utilisateurs et de l'infrastructure • Protection des données contre une consultation non autorisée
  • 26. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-4 Installation et configuration du client Windows® 7 Leçon 1 Vue d'ensemble de la gestion de la sécurité dans Windows 7 Le système d'exploitation Windows 7 fournit une plateforme sécurisée robuste qui s'appuie sur plusieurs programmes pour offrir à la fois convivialité et sécurité. Vous devez comprendre le fonctionnement des nouvelles fonctionnalités de sécurité de Windows 7 pour pouvoir diagnostiquer et résoudre rapidement et efficacement les problèmes dès qu'il s'agit de sécurité. Cette leçon présente les rubriques relatives à la gestion de la sécurité, couvertes dans le reste du module. Elle présente ensuite le Centre de maintenance de Windows 7, qui fournit un emplacement central pour gérer votre configuration de sécurité.
  • 27. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-5 Fonctionnalités de sécurité clés dans Windows 7 Points clés Windows 7 fournit les fonctionnalités et outils suivants pour maximiser la sécurité de la plateforme et du client tout en assurant la facilité d'utilisation : • Centre de maintenance de Windows 7 : emplacement central permettant aux utilisateurs de gérer les messages relatifs à leur ordinateur local et point de départ pour diagnostiquer et résoudre les problèmes de leur système. • Système de fichiers EFS (Encrypting File System) : outil de chiffrement intégré pour les systèmes de fichiers Windows. • Windows BitLocker™ et BitLocker To Go : aide à limiter l'accès non autorisé aux données en les rendant inaccessibles lorsque les ordinateurs protégés par BitLocker sont désaffectés ou recyclés. BitLocker To Go fournit une protection semblable aux données se trouvant sur des lecteurs de données amovibles. • Windows AppLocker : permet aux administrateurs de spécifier exactement ce qui peut être exécuté sur les Bureaux des utilisateurs.
  • 28. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-6 Installation et configuration du client Windows® 7 • Contrôle de compte d'utilisateur : simplifie la capacité des utilisateurs à s'exécuter en tant qu'utilisateurs standard et à exécuter toutes les tâches quotidiennes nécessaires. • Pare-feu Windows avec fonctions avancées de sécurité : aide à renforcer la protection contre les utilisateurs et programmes malveillants qui comptent sur du trafic entrant non sollicité pour attaquer les ordinateurs. • Windows Defender™ : aide à vous protéger des logiciels espions et autres formes de logiciels malveillants.
  • 29. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-7 Qu'est-ce que le Centre de maintenance ? Points clés Le Centre de maintenance est un emplacement central pour gérer les messages relatifs à votre système et le point de départ pour diagnostiquer et résoudre les problèmes de votre système. Le Centre de maintenance est comme une file d'attente de messages affichant les éléments qui requièrent votre attention et doivent être gérés d'après votre planification. Le Centre de maintenance Windows regroupe les outils de sécurité de Windows 7 dans un seul emplacement, pour en simplifier l'accès et l'utilisation. Le Centre de maintenance Windows inclut l'accès aux quatre fonctionnalités de sécurité essentielles suivantes : • Pare-feu • Mise à jour automatique • Protection contre les logiciels malveillants • Autres paramètres de sécurité
  • 30. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-8 Installation et configuration du client Windows® 7 Démonstration : Configuration des paramètres du Centre de maintenance Le Centre de maintenance vérifie plusieurs éléments de maintenance et de sécurité, qui aident à indiquer les performances globales de l'ordinateur. Lorsque l'état d'un élément surveillé change, le Centre de maintenance vous avertit par un message dans la zone de notification située dans la barre des tâches, l'état de l'élément change de couleur dans le Centre de maintenance pour refléter la gravité du message et une action est recommandée. Si vous préférez vous tenir au courant d'un élément vous-même, et ne souhaitez pas voir les notifications d'état, désactivez-les pour l'élément en question.
  • 31. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-9 Lorsque vous désactivez la case à cocher d'un élément sur la page Modifier les paramètres du Centre de maintenance, vous ne recevez pas de message et vous ne voyez pas l'état de l'élément dans le Centre de maintenance. Nous vous recommandons de vérifier l'état de tous les éléments répertoriés car ils contribuent à vous avertir des problèmes de sécurité. Toutefois, si vous décidez de désactiver les messages pour un élément, vous pourrez toujours les réactiver. Cette démonstration explique comment configurer les paramètres du Centre de maintenance et les paramètres de contrôle de compte d'utilisateur dans Windows 7. Modifier les paramètres du Centre de maintenance • Ouvrez le Centre de maintenance, puis dans Modifier les paramètres du Centre de maintenance, désactivez les messages pour Dépannage de Windows et Sauvegarde Windows. Modifier les paramètres du contrôle utilisateur • Dans Paramètres de contrôle de compte d'utilisateur, modifiez la fréquence d'avertissement concernant les modifications apportées à votre ordinateur en utilisant le curseur. Afficher les messages archivés • Sélectionnez Afficher les messages archivés pour afficher les messages archivés concernant les problèmes de l'ordinateur.
  • 32. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-10 Installation et configuration du client Windows® 7 Leçon 2 Protection d'un ordinateur client Windows 7 en utilisant les paramètres de la stratégie de sécurité locale La stratégie de groupe fournit une infrastructure pour la gestion de la configuration centralisée du système d'exploitation et des applications qui s'exécutent sur celui-ci. Cette leçon traite des notions de base de la stratégie de groupe, telles que la différence entre les paramètres de stratégie de domaine et les paramètres de stratégie locale, et explique comment la stratégie de groupe peut simplifier la gestion des ordinateurs et des utilisateurs dans un environnement Active Directory. Cette leçon couvre également les fonctionnalités de stratégie de groupe incluses avec le système d'exploitation Windows Server® 2008 et disponibles avec le client Windows 7.
  • 33. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-11 Qu'est-ce que la stratégie de groupe ? Points clés La stratégie de groupe est une technologie qui vous permet de gérer efficacement un grand nombre d'ordinateurs et de comptes d'utilisateurs via un modèle centralisé. Les modifications apportées à la stratégie de groupe sont configurées sur le serveur, puis propagées aux ordinateurs clients du domaine. Dans Windows 7, la stratégie de groupe utilise de nouveaux modèles XML pour décrire des paramètres de Registre. Lorsque vous activez les paramètres de ces modèles, la stratégie de groupe vous permet d'appliquer des paramètres utilisateur et paramètres d'ordinateur sur un ordinateur local ou de manière centralisée, via Active Directory.
  • 34. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-12 Installation et configuration du client Windows® 7 En général, les professionnels de l'informatique utilisent la stratégie de groupe pour : • appliquer des configurations standard ; • déployer des logiciels ; • appliquer des paramètres de sécurité ; • appliquer un environnement de bureau homogène. Une collection de paramètres de stratégie de groupe s'appelle un « objet de stratégie de groupe ». Un objet de stratégie de groupe peut être appliqué simultanément à de nombreux conteneurs différents dans le service d'annuaire d'Active Directory. Inversement, plusieurs objets de stratégie de groupe peuvent être appliqués simultanément à un même conteneur. Dans ce cas, les utilisateurs et ordinateurs reçoivent l'effet cumulatif de tous les paramètres de stratégie qui leur sont appliqués. Stratégie de groupe locale dans Windows 7 Dans un environnement sans réseau ou dans un environnement réseau sans contrôleur de domaine, les paramètres de l'objet de stratégie de groupe locale sont plus importants parce qu'ils ne sont pas remplacés par d'autres objets de stratégie de groupe. Les ordinateurs autonomes utilisent seulement l'objet de stratégie de groupe locale pour contrôler l'environnement. Chaque ordinateur Windows 7 a un objet de stratégie de groupe locale qui contient des paramètres utilisateur et paramètres d'ordinateur par défaut, que l'ordinateur fasse partie d'un environnement Active Directory ou pas. En plus de cet objet de stratégie de groupe locale par défaut, vous pouvez créer des objets de stratégie de groupe utilisateur locale personnalisés. Vous pouvez assurer la maintenance de ces objets de stratégie de groupe locale à l'aide du composant logiciel enfichable Éditeur de stratégie de groupe locale.
  • 35. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-13 Avec la stratégie de groupe, vous pouvez définir l'état des environnements de travail des utilisateurs une fois et compter sur le système pour appliquer les stratégies que vous définissez. Avec le composant logiciel enfichable Stratégie de groupe, vous pouvez spécifier des paramètres de stratégie pour : • les stratégies basées sur le Registre ; • les options de sécurité ; • les options d'installation et de maintenance des logiciels ; • les options de scripts.
  • 36. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-14 Installation et configuration du client Windows® 7 Comment les objets de stratégie de groupe sont-ils appliqués ? Points clés Les composants client appelés « extensions côté client de la stratégie de groupe » initialisent la stratégie de groupe en demandant des objets de stratégie de groupe au contrôleur de domaine qui les a authentifiés. Les extensions côté client de la stratégie de groupe interprètent et appliquent les paramètres de stratégie. Windows 7 applique les paramètres d'ordinateur lorsque l'ordinateur démarre et les paramètres utilisateur lorsque vous vous connectez à l'ordinateur. Les paramètres d'ordinateur et paramètres utilisateur sont actualisés à intervalles réguliers et configurables. L'intervalle d'actualisation par défaut est fixé toutes les 90 minutes.
  • 37. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-15 La stratégie de groupe est traitée dans l'ordre suivant : • paramètres de stratégie d'ordinateur locaux ; • paramètres de stratégie de site ; • paramètres de stratégie de domaine ; • paramètres de stratégie d'unité d'organisation. Les paramètres de stratégie appliqués aux conteneurs de niveau supérieur passent à travers tous les sous-conteneurs de cette partie de l'arborescence Active Directory. Par exemple, un paramètre de stratégie appliqué à une unité d'organisation s'applique également à toutes les unités d'organisation enfants au-dessous. Si les paramètres de stratégie sont appliqués à plusieurs niveaux, l'utilisateur ou l'ordinateur reçoit les effets de tous les paramètres de stratégie. En cas de conflit entre paramètres de stratégie, le paramètre de stratégie appliqué en dernier correspond à la stratégie en vigueur, bien que vous puissiez modifier ce comportement, si nécessaire.
  • 38. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-16 Installation et configuration du client Windows® 7 Comment fonctionnent plusieurs stratégies de groupe locales ? Points clés L'environnement informatique fournit des centaines, sinon des milliers, de paramètres configurables et gérables via la stratégie de groupe. Les professionnels de l'informatique peuvent gérer les nombreux paramètres configurables via plusieurs objets de stratégie de groupe locale. En utilisant plusieurs objets de stratégie de groupe locale, un administrateur peut appliquer différents niveaux de stratégie de groupe locale aux utilisateurs locaux sur un ordinateur autonome. Cette technologie est idéale pour les environnements informatiques partagés dans lesquels la gestion de domaine n'est pas disponible.
  • 39. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-17 Lorsque plusieurs objets de stratégie de groupe locale sont utilisés, des paramètres utilisateur peuvent être appliqués aux trois couches suivantes d'objets de stratégie de groupe locale : • stratégie de groupe locale ; • stratégie de groupe administrateurs et non-administrateurs ; • stratégie de groupe locale spécifique à l'utilisateur. Ordre de traitement Les avantages de l'utilisation de plusieurs objets de stratégie de groupe locale sont liés à l'ordre de traitement des trois couches séparées. Les couches sont traitées comme suit : • L'objet de stratégie de groupe locale est appliqué en premier. • Les objets de stratégie de groupe locale administrateurs et non-administrateurs sont appliqués en deuxième. • La stratégie de groupe locale spécifique à l'utilisateur est appliquée en dernier. Résolution des conflits entre paramètres de stratégie Les paramètres utilisateur disponibles sont les mêmes pour tous les objets de stratégie de groupe locale. Il est possible qu'un paramètre de stratégie dans un objet de stratégie de groupe locale puisse contredire le même paramètre dans un autre objet de stratégie de groupe locale. Windows 7 résout ces conflits en utilisant la méthode « le dernier auteur l'emporte ». Cette méthode résout le conflit en remplaçant tout paramètre précédent par le dernier paramètre lu (le plus récent). Le paramètre définitif est celui que Windows utilise. Question : Un administrateur désactive le paramètre intitulé « Désactiver l'onglet Sécurité » de l'objet de stratégie de groupe locale. L'administrateur active ensuite le même paramètre dans un objet de stratégie de groupe locale spécifique à l'utilisateur. L'utilisateur qui se connecte à l'ordinateur n'est pas un administrateur. Quel paramètre de stratégie sera appliqué à cet objet de stratégie de groupe locale ?
  • 40. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-18 Installation et configuration du client Windows® 7 Démonstration : Création de plusieurs stratégies de groupe locales Cette démonstration explique comment créer et vérifier des paramètres pour plusieurs stratégies de groupe locales dans Windows 7. Créer une console de gestion personnalisée 1. Ouvrez l'Éditeur de stratégie de groupe locale dans Microsoft Management Console. 2. Parcourez les administrateurs et non-administrateurs dans la liste Utilisateurs et groupes locaux compatibles avec la stratégie de groupe locale. 3. Enregistrez les sélections sur le Bureau en tant qu'Éditeur de stratégies de groupe locales multiples.
  • 41. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-19 Configurer la stratégie de l'ordinateur local 1. Dans Éditeur de stratégies de groupe locales multiples – [Racine de la console], localisez le script d'ouverture de session dans le nœud Stratégie de l'ordinateur local. 2. Ouvrez le script d'ouverture de session et ajoutez un nouveau script en tant que document texte. 3. Modifiez le document texte en tapant msgbox “Stratégie de l'ordinateur par défaut”. 4. Enregistrez le document sous ComputerScript.vbs avec le type Tous les fichiers. 5. Ouvrez ComputerScript, cliquez sur OK dans les boîtes de dialogue Ajout d'un Script et Propriétés de : Ouverture de session. Configurer la stratégie administrateurs de l'ordinateur local 1. Dans Éditeur de stratégies de groupe locales multiples – [Racine de la console], localisez le script d'ouverture de session dans le nœud Ordinateur localStratégie administrateurs. 2. Développez les nœuds Configuration utilisateur, Paramètres Windows, puis sélectionnez Scripts (ouverture/fermeture de session). 3. Ouvrez le script d'ouverture de session, puis ajoutez un nouveau script en tant que document texte. 4. Modifiez le document texte en tapant msgbox “Stratégie de l'administrateur par défaut”. 5. Enregistrez le document sous AdminScript.vbs avec le type Tous les fichiers. 6. Ouvrez AdminScript, cliquez sur OK dans les boîtes de dialogue Ajout d'un Script et Propriétés de : Ouverture de session.
  • 42. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-20 Installation et configuration du client Windows® 7 Configurer la stratégie non-administrateurs de l'ordinateur local 1. Dans Éditeur de stratégies de groupe locales multiples – [Racine de la console], localisez le script d'ouverture de session dans le nœud Ordinateur localStratégie non-administrateurs. 2. Ouvrez le script d'ouverture de session, puis ajoutez un nouveau script en tant que document texte. 3. Modifiez le document texte en tapant msgbox “Stratégie de l'administrateur par défaut”. 4. Lors de l'ajout d'un nouveau document texte (étape 6 ci-dessus), tapez msgbox “Stratégie de l'utilisateur par défaut”. 5. Enregistrez le document sous UserScript.vbs avec le type Tous les fichiers. 6. Ouvrez UserScript, cliquez sur OK dans les boîtes de dialogue Ajout d'un Script et Propriétés de : Ouverture de session. Tester plusieurs stratégies de groupe locales 1. Ouvrez une session sur LON-CL1 en tant que ContosoAdam. 2. Vérifiez que le message s'affiche et répondez à l'invite. 3. Ouvrez une session sur LON-CL1 en tant que ContosoAdministrateur. 4. Vérifiez que le message s'affiche et répondez à l'invite. 5. Ouvrez l'Éditeur de stratégies de groupe locales multiples. 6. Supprimez les scripts d'ouverture de session que vous avez précédemment ajoutés aux Propriétés de : Ouverture de session pour la stratégie non- administrateurs, la stratégie administrateurs et la stratégie de l'ordinateur local.
  • 43. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-21 Démonstration : Configuration des paramètres de stratégie de sécurité locale Vous pouvez utiliser l'Éditeur de stratégie de groupe locale pour configurer les paramètres sur une station de travail autonome qui exécute Windows 7. Pour configurer la stratégie de groupe locale, exécutez gpedit.msc à partir de la zone Rechercher, avec des privilèges élevés. Utilisez les informations du tableau suivant, relatives à la sécurité, pour configurer les paramètres. Paramètre Signification Stratégie de mot de passe Un sous-composant des stratégies de comptes qui vous permet de configurer l'historique des mots de passe, les durées de vie minimale et maximale des mots de passe, leur complexité et leur longueur. Remarque : cela s'applique seulement aux comptes locaux.
  • 44. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-22 Installation et configuration du client Windows® 7 (suite) Paramètre Signification Stratégie de verrouillage du compte Un sous-composant des stratégies de comptes qui vous permet de définir des paramètres connexes à l'action que vous souhaitez que Windows 7 prenne lorsqu'un utilisateur entre un mot de passe incorrect à l'ouverture de session. Remarque : cela s'applique seulement aux comptes locaux. Stratégie d'audit Un sous-composant des stratégies locales qui vous permet de définir le comportement d'audit pour différentes activités du système, notamment les événements d'ouverture de session et l'accès aux objets. Attribution des droits utilisateur Un sous-composant des stratégies locales qui vous permet de configurer des droits d'utilisateur, notamment la capacité à ouvrir une session localement, à accéder à l'ordinateur à partir du réseau et à arrêter le système. Options de sécurité Un sous-composant des stratégies locales qui vous permet de configurer de nombreux paramètres, notamment les paramètres d'ouverture de session interactive, les paramètres du Contrôle de compte d'utilisateur et les paramètres d'arrêt. Pare-feu Windows avec fonctions avancées de sécurité Vous permet de configurer les paramètres du pare-feu. Stratégies du gestionnaire de listes de réseaux Vous permet de configurer des options utilisateur pour configurer de nouveaux emplacements réseau. Stratégies de clé publique Incluent des paramètres pour l'inscription automatique des certificats et les agents de récupération de données du système de fichiers EFS (Encrypting File System). Stratégies de restriction logicielle Vous permet d'identifier et de contrôler les applications qui peuvent s'exécuter sur l'ordinateur local.
  • 45. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-23 (suite) Paramètre Signification Stratégies de sécurité IP Vous permet de créer, de gérer et d'attribuer des stratégies IPSec. Windows Update Vous permet de configurer la mise à jour automatique. Se trouve sous Modèles d'administration Composants Windows. Quotas de disque Vous permet de configurer des quotas de disque. Se trouve sous Modèles d'administrationSystème. Installation de pilotes Vous permet de configurer le comportement de l'installation de pilotes. Se trouve sous Modèles d'administrationSystème. Cette démonstration présente différents paramètres de sécurité de l'Éditeur de stratégie de groupe locale de Windows 7 et explique comment modifier certains d'entre eux. Examiner les paramètres de stratégie de groupe de sécurité locale 1. Ouvrez l'Éditeur de stratégie de groupe locale. Sous le nœud Configuration ordinateurParamètres WindowsParamètres de sécurité, examinez les stratégies de comptes suivantes : • Stratégie de mot de passe • Stratégie de verrouillage du compte 2. Dans le nœud Stratégies locales, examinez la stratégie d'audit. 3. Sous Stratégie d'audit, modifiez les propriétés de stratégie Auditer la gestion des comptes pour auditer à la fois les tentatives ayant réussi et celles ayant échoué. 4. Dans le nœud Stratégies locales, examinez les stratégies pour Attribution des droits utilisateur et Options de sécurité.
  • 46. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-24 Installation et configuration du client Windows® 7 5. Ouvrez Pare-feu Windows avec fonctions avancées de sécurité – Objet de stratégie de groupe locale pour afficher les règles du pare-feu. 6. Examinez Stratégies du gestionnaire de listes de réseaux. 7. Dans le nœud Stratégies de clé publique, examinez les stratégies pour Système de fichiers EFS et Chiffrement de lecteur BitLocker. 8. Examinez Stratégies de restriction logicielle et Stratégies de contrôle de l'application, notamment celles pour AppLocker. 9. Examinez Stratégies de sécurité IP sur l'ordinateur local et Configuration avancée de la stratégie d'audit, notamment celles incluses dans Stratégies d'audit du système – Objet de stratégie de groupe locale.
  • 47. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-25 Leçon 3 Protection des données à l'aide d'EFS et BitLocker Les disques durs des ordinateurs de bureau et ordinateurs portables peuvent être volés, ce qui représente un risque pour les données confidentielles. Vous pouvez protéger ces données contre ces risques en utilisant une stratégie défensive en deux phases, incorporant à la fois le système de fichiers EFS et le chiffrement de lecteur Windows BitLocker™. Cette leçon propose une vue d'ensemble succincte d'EFS. Les professionnels de l'informatique intéressés par l'implémentation d'EFS doivent soigneusement examiner la question avant de prendre une décision. Si vous implémentez EFS, mais ne connaissez pas les opérations de récupération appropriées ou ne comprenez pas le fonctionnement des fonctionnalités, vous pouvez exposer vos données inutilement. Pour implémenter une stratégie EFS sécurisée et récupérable, vous devez comprendre EFS.
  • 48. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-26 Installation et configuration du client Windows® 7 Une autre stratégie défensive qui complète EFS est celle du chiffrement du lecteur BitLocker Windows. BitLocker protège contre le vol ou l'exposition des données sur les ordinateurs et offre la suppression sécurisée des données lorsque les ordinateurs sont désaffectés. Les données d'un ordinateur perdu ou volé sont vulnérables aux accès non autorisés, susceptibles de se produire via l'exécution d'un outil d'attaque logicielle ou via le transfert du disque dur de l'ordinateur vers un autre ordinateur. BitLocker aide à limiter l'accès non autorisé aux données en combinant deux procédures majeures de protection des données : le chiffrement du volume complet du système d'exploitation Windows sur le disque dur et le chiffrement de plusieurs volumes fixes.
  • 49. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-27 Qu'est-ce que le système EFS ? Points clés EFS est l'outil de chiffrement intégré pour les systèmes de fichiers Windows. Composant du système de fichiers NTFS, EFS permet les chiffrement et déchiffrement transparents de fichiers grâce à des algorithmes de chiffrement avancés standard. Toute personne ou programme ne possédant pas la clé de chiffrement appropriée ne peut pas lire les données chiffrées. Les fichiers chiffrés peuvent être protégés de ceux qui prennent physiquement possession de l'ordinateur. Les personnes autorisées à accéder à l'ordinateur et à son système de fichiers ne peuvent pas afficher les données sans la clé de chiffrement. Obtention de paires de clés Les utilisateurs ont besoin de paires de clés asymétriques pour chiffrer des données. Ils peuvent les obtenir en procédant comme suit : • À partir d'une autorité de certification. Une autorité de certification interne ou tierce peut émettre des certificats EFS. Cette méthode permet la gestion et la sauvegarde centralisées des clés.
  • 50. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-28 Installation et configuration du client Windows® 7 • En les générant eux-mêmes. Si aucune autorité de certification n'est disponible, les utilisateurs peuvent générer une paire de clés. Ces clés ont une durée de vie de cent ans. Cette méthode est plus complexe que l'utilisation d'une autorité de certification parce qu'elle ne permet pas la gestion centralisée et que les utilisateurs sont responsables de la gestion de leurs propres clés (qui sont également plus difficiles à gérer en termes de récupération) ; toutefois, elle est toujours populaire parce qu'aucune installation n'est requise. Gestion des certificats EFS Le système EFS fait appel au chiffrement à clé publique pour chiffrer les fichiers. Les clés sont obtenues à partir du certificat EFS de l'utilisateur. Étant donné que les certificats EFS peuvent également contenir des informations de clé privée, ils doivent être gérés correctement. Les utilisateurs peuvent rendre les fichiers chiffrés accessibles aux certificats EFS d'autres utilisateurs. Si vous accordez l'accès au certificat EFS d'un autre utilisateur, cet utilisateur peut, ensuite, rendre le fichier accessible aux certificats EFS d'autres utilisateurs. Remarque : les certificats EFS sont uniquement émis pour des utilisateurs individuels, pas pour des groupes. Sauvegarde des certificats Les administrateurs d'une autorité de certification peuvent archiver et récupérer des certificats EFS émis par cette autorité de certification. Les utilisateurs doivent sauvegarder manuellement les clés privées et certificats EFS qu'ils ont générés eux- mêmes. Pour ce faire, ils peuvent exporter le certificat et la clé privée vers un fichier d'échange d'informations personnelles (PFX). Ces fichiers PFX sont protégés par mot de passe pendant le processus d'exportation. Le mot de passe est ensuite requis pour importer le certificat dans le magasin de certificats d'un utilisateur. Si vous devez distribuer uniquement votre clé publique, vous pouvez exporter le certificat EFS client sans la clé privée vers des fichiers CER (Canonical Encoding Rules).
  • 51. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-29 La clé privée d'un utilisateur est stockée dans le dossier RSA du profil de l'utilisateur, accessible en développant AppData, Roaming, Microsoft, puis Crypto. Étant donné qu'il n'existe qu'une seule instance de la clé, celle-ci est vulnérable aux défaillances du disque dur ou à l'altération des données. Le composant logiciel enfichable MMC Gestionnaire de certificats exporte des certificats et des clés privées. Les certificats EFS se trouvent dans le magasin de certificats personnels. EFS dans Windows 7 Windows 7 inclut plusieurs nouvelles fonctionnalités EFS, notamment : • la prise en charge du stockage de clés privées sur des cartes à puce ; • l'Assistant EFS REKEY ; • de nouveaux paramètres de stratégie de groupe pour EFS ; • le chiffrement du fichier d'échange du système ; • le chiffrement par utilisateur de fichiers hors connexion. Partage de fichiers chiffrés Les utilisateurs EFS peuvent partager des fichiers chiffrés avec d'autres utilisateurs sur les partages de fichiers et dans les dossiers Web. Avec cette prise en charge, vous pouvez autoriser des utilisateurs individuels à accéder à un fichier chiffré. La possibilité d'ajouter des utilisateurs est restreinte aux fichiers individuels. Une fois qu'un fichier est chiffré, le partage de fichiers est activé via l'interface utilisateur. Vous devez d'abord chiffrer un fichier, puis l'enregistrer avant d'ajouter d'autres utilisateurs. Les utilisateurs peuvent être ajoutés à partir de l'ordinateur local ou des services de domaine Active Directory si l'utilisateur a un certificat valide pour EFS. Question : Expliquez pourquoi les dossiers système ne peuvent pas être marqués pour le chiffrement.
  • 52. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-30 Installation et configuration du client Windows® 7 Démonstration : Chiffrement et déchiffrement de fichiers et de dossiers à l'aide d'EFS Cette démonstration explique comment chiffrer et déchiffrer des fichiers et dossiers à l'aide d'EFS. Chiffrer des fichiers et des dossiers 1. Dans l'Explorateur Windows, créez un dossier sur le lecteur C. 2. Dans ce dossier, créez un fichier Microsoft Office Word. 3. Dans l'Explorateur, ouvrez les propriétés avancées de ce fichier pour choisir de chiffrer le contenu afin de sécuriser les données. 4. Appliquez cette modification au dossier, aux sous-dossiers et aux fichiers.
  • 53. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-31 Confirmer le chiffrement des fichiers et dossiers 1. Ouvrez une session sur LON-CL1 en tant que ContosoAdam. 2. Dans l'Explorateur Windows, ouvrez le fichier précédemment créé pour vérifier le chiffrement. Déchiffrer des fichiers et des dossiers 1. Ouvrez une session sur LON-CL1 en tant que ContosoAdministrateur. 2. Ouvrez les propriétés avancées du dossier précédemment créé. 3. Désactivez l'option de chiffrement. Confirmer le déchiffrement des fichiers et dossiers 1. Ouvrez une session sur LON-CL1 en tant que ContosoAdam. 2. Dans l'Explorateur Windows, ouvrez le fichier précédemment créé. 3. Tapez déchiffré dans le fichier. Notez qu'aucun message ne s'affiche. 4. Enregistrez et fermez le fichier.
  • 54. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-32 Installation et configuration du client Windows® 7 Qu'est-ce que BitLocker ? Points clés Les données se trouvant sur un ordinateur perdu ou volé peuvent devenir vulnérables aux accès non autorisés. BitLocker aide à limiter l'accès non autorisé aux données en améliorant la protection du système et des fichiers Windows. BitLocker aide à rendre les données inaccessibles lorsque les ordinateurs qu'il protège sont désaffectés ou recyclés. BitLocker exécute deux fonctions pour fournir à la fois la protection des données hors connexion et la vérification de l'intégrité du système : • Il chiffre toutes les données stockées sur le volume du système d'exploitation Windows (et sur les volumes de données configurés). • Il est configuré par défaut pour utiliser un module de plateforme sécurisée (TPM).
  • 55. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-33 Un module de plateforme sécurisée est une puce spécialisée qui authentifie l'ordinateur plutôt que l'utilisateur. Le module de plateforme sécurisée stocke les informations propres au système hôte, telles que les clés de chiffrement, les certificats numériques et les mots de passe. Un module de plateforme sécurisée vous aide à assurer l'intégrité des premiers composants de démarrage et « verrouille » tous les volumes protégés par BitLocker pour qu'ils restent protégés même si l'ordinateur est falsifié lorsque le système d'exploitation ne s'exécute pas. Pendant l'installation de Windows 7, une partition système active séparée est créée. Cette partition est requise pour que BitLocker fonctionne sur les lecteurs du système d'exploitation. BitLocker est étendu à partir des lecteurs du système d'exploitation et lecteurs de données fixes pour inclure des périphériques de stockage amovibles tels que des disques durs portables et des lecteurs flash USB. Cela vous permet d'emporter les données protégées lorsque vous voyagez et de les utiliser sur des ordinateurs qui exécutent Windows 7. BitLocker To Go peut être géré via la stratégie de groupe. Lorsque vous insérez un lecteur protégé par BitLocker dans votre ordinateur, Windows détecte automatiquement que le lecteur est chiffré et vous invite à le déverrouiller. Question : BitLocker fournit le chiffrement de volume complet. Qu'est-ce que cela signifie ?
  • 56. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-34 Installation et configuration du client Windows® 7 Configuration requise pour BitLocker Points clés Dans Windows 7, les lecteurs sont automatiquement préparés pour une utilisation. Par conséquent, il est inutile de créer manuellement des partitions séparées avant d'activer BitLocker. La partition système créée automatiquement par Windows 7 n'a pas de lettre de lecteur ; elle n'est donc pas visible dans l'Explorateur Windows. Cela évite que des fichiers de données ne soient écrits dessus par inadvertance. Dans une installation par défaut, un ordinateur aura une partition système séparée et un lecteur de système d'exploitation. La partition système de Windows 7 requiert 100 Mo. Étant donné que BitLocker stocke sa propre clé de chiffrement et de déchiffrement dans un périphérique matériel séparé du disque dur, vous devez avoir l'un des éléments suivants : • un ordinateur avec module de plateforme sécurisée (TPM) version 1.2 ; • un périphérique de mémoire USB amovible, tel qu'un lecteur flash USB.
  • 57. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-35 Sur les ordinateurs qui ne disposent pas du module de plateforme sécurisée version 1.2, vous pouvez tout de même utiliser BitLocker pour chiffrer le volume du système d'exploitation Windows. Toutefois, cette implémentation requiert que l'utilisateur insère une clé de démarrage USB pour démarrer l'ordinateur ou le sortir de la mise en veille prolongée. Cette implémentation ne fournit pas la vérification d'intégrité du système de pré-démarrage offerte par BitLocker avec un module de plateforme sécurisée. De plus, vous pouvez également exiger que les utilisateurs fournissent un code confidentiel. Cette mesure de sécurité et l'option USB fournissent une authentification multifacteur et assurent que l'ordinateur ne démarrera pas ou ne sortira pas de la mise en veille prolongée tant que le code confidentiel ou la clé de démarrage n'aura pas été est présenté. Configuration matérielle requise Pour activer le chiffrement de lecteur BitLocker, le disque dur de l'ordinateur doit satisfaire les exigences suivantes : • avoir l'espace nécessaire pour que Windows 7 crée les deux partitions de disque : une pour le volume système et une pour le volume hébergeant le système d'exploitation ; • avoir un BIOS compatible avec le module de plateforme sécurisée ou qui prend en charge les périphériques USB au démarrage de l'ordinateur.
  • 58. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-36 Installation et configuration du client Windows® 7 Modes BitLocker Points clés BitLocker peut s'exécuter sur deux types d'ordinateurs : • ceux qui exécutent le module de plateforme sécurisée (TPM) version 1.2x ; • ceux qui n'ont pas le module de plateforme sécurisée version 1.2, mais disposent d'un périphérique de mémoire USB amovible. Ordinateurs avec module de plateforme sécurisée version 1.2 L'implémentation la plus sécurisée de BitLocker tire parti des capacités de sécurité renforcées du module de plateforme sécurisée version 1.2. Le module de plateforme sécurisée est une puce spécialisée, installée sur la carte mère de nombreux ordinateurs récents par les fabricants. Il fonctionne avec BitLocker pour aider à protéger les données utilisateur et à assurer qu'un ordinateur qui exécute Windows 7 n'a pas été falsifié tandis que le système était hors connexion.
  • 59. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-37 Si vous activez BitLocker sur un ordinateur Windows 7 disposant d'un module de plateforme sécurisée version 1.2, vous pouvez ajouter les facteurs d'authentification supplémentaires suivants à la protection du module de plateforme sécurisée : • BitLocker propose la possibilité de verrouiller le processus de démarrage normal jusqu'à ce que l'utilisateur fournisse un code confidentiel ou insère un périphérique USB (tel qu'un lecteur flash) contenant une clé de démarrage BitLocker. • Le code confidentiel et le périphérique USB peuvent être tous les deux requis. Une fois le volume hébergeant le système d'exploitation d'un ordinateur chiffré, l'ordinateur bascule en mode de récupération jusqu'à ce que le mot de passe de récupération soit fourni, si l'une des conditions suivantes se produit : • Le module de plateforme sécurisée change ou est inaccessible. • Des modifications sont apportées aux fichiers système clés. • Quelqu'un essaie de démarrer l'ordinateur à partir d'un CD ou DVD pour contourner le système d'exploitation. Ordinateurs sans module de plateforme sécurisée version 1.2 Par défaut, BitLocker est configuré pour rechercher et utiliser un module de plateforme sécurisée. Toutefois, vous pouvez permettre à BitLocker de travailler sans module de plateforme sécurisée en : • utilisant une stratégie de groupe ; • stockant les clés sur un lecteur flash USB externe ; • disposant d'un BIOS capable de lire à partir d'un lecteur flash USB dans l'environnement de démarrage. L'inconvénient d'utiliser BitLocker sur un ordinateur sans module de plateforme sécurisée est que l'ordinateur ne sera pas capable d'implémenter les vérifications de l'intégrité du système au démarrage, que BitLocker peut également fournir. Question : Quel est l'inconvénient d'exécuter BitLocker sur un ordinateur sans module de plateforme sécurisée 1.2 ?
  • 60. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-38 Installation et configuration du client Windows® 7 Paramètres de stratégie de groupe pour BitLocker Points clés Dans Windows 7, BitLocker introduit plusieurs nouveaux paramètres de stratégie de groupe qui permettent une gestion simple des fonctionnalités. Les paramètres de stratégie de groupe qui affectent BitLocker se trouvent dans Configuration ordinateur/Modèles d'administration/Composants Windows/Chiffrement de lecteur BitLocker. Le dossier Chiffrement de lecteur BitLocker contient les sous- dossiers suivants : Lecteurs de données fixes, Lecteurs du système d'exploitation et Lecteurs de données amovibles. Le tableau suivant résume plusieurs des paramètres de stratégie clés qui affectent les ordinateurs clients Windows 7. Chaque paramètre inclut les options suivantes : non configuré, activé et désactivé. Le paramètre par défaut pour chaque paramètre est « non configuré ».
  • 61. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-39 Nom du paramètre Emplacement Description Sélectionner la méthode et la puissance de chiffrement des lecteurs Dossier Chiffrement de lecteur BitLocker Ce paramètre de stratégie vous permet de configurer l'algorithme et la puissance de chiffrement utilisés par le chiffrement de lecteur BitLocker. Si vous activez ce paramètre, vous pourrez choisir un algorithme de chiffrement et la puissance de chiffrement utilisés par BitLocker pour chiffrer les fichiers. Si vous désactivez ou ne configurez pas ce paramètre de stratégie, BitLocker utilise la méthode de chiffrement par défaut AES 128 bits avec diffuseur ou la méthode de chiffrement spécifiée par le script d'installation. Refuser l'accès en écriture aux lecteurs fixes non protégés par BitLocker Dossier Lecteurs de données fixes Ce paramètre de stratégie détermine si les lecteurs de données fixes d'un ordinateur doivent être protégés par BitLocker pour être accessibles en écriture. Si vous activez ce paramètre, les lecteurs de données fixes non protégés par BitLocker seront montés en lecture seule. En revanche, si le lecteur est protégé par BitLocker ou si vous désactivez ou ne configurez pas ce paramètre, tous les lecteurs de données fixes sont montés en lecture et en écriture. Autoriser l'accès aux lecteurs de données fixes protégés par BitLocker à partir de versions antérieures de Windows Dossier Lecteurs de données fixes Ce paramètre de stratégie configure si les lecteurs de données fixes au format de système de fichiers FAT peuvent être déverrouillés et affichés par des ordinateurs Windows Server 2008, Windows Vista et Windows XP avec SP2 ou SP3.
  • 62. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-40 Installation et configuration du client Windows® 7 (suite) Nom du paramètre Emplacement Description Demander une authentification supplémentaire au démarrage Dossier Lecteur du système d'exploitation Ce paramètre de stratégie vous permet de configurer si BitLocker peut être activé sur les ordinateurs sans module de plateforme sécurisée et si l'authentification multifacteur peut être utilisée sur les ordinateurs avec module de plateforme sécurisée. Contrôler l'utilisation de BitLocker sur les lecteurs amovibles Dossier Lecteurs de données amovibles Ce paramètre de stratégie contrôle l'utilisation de BitLocker sur les lecteurs de données amovibles. Configurer l'utilisation des cartes à puce sur les lecteurs de données amovibles Dossier Lecteurs de données amovibles Ce paramètre de stratégie vous permet de spécifier si les cartes à puce peuvent être utilisées pour authentifier l'accès utilisateur aux lecteurs amovibles protégés par BitLocker sur un ordinateur. Refuser l'accès en écriture aux lecteurs amovibles non protégés par BitLocker Dossier Lecteurs de données amovibles Ce paramètre de stratégie configure si les lecteurs de données amovibles doivent être protégés par BitLocker pour être accessibles en écriture.
  • 63. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-41 Configuration de BitLocker Points clés Activez BitLocker à partir du Panneau de configuration ou en cliquant avec le bouton droit sur le volume à chiffrer. Un outil de gestion de ligne de commande, manage-bde.wsf, est également disponible pour exécuter les scripts à distance. L'activation de BitLocker initialise l'Assistant d'installation BitLocker. L'outil de préparation de lecteur BitLocker valide la configuration système requise. Activation de BitLocker avec Gestion du module de plateforme sécurisée (TPM) Le Panneau de configuration affiche l'état de BitLocker. Si BitLocker chiffre ou déchiffre activement des données en raison d'une demande d'installation ou de désinstallation récente, la barre de progression s'affiche.
  • 64. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-42 Installation et configuration du client Windows® 7 Pour activer BitLocker, procédez comme suit : 1. Le chiffrement de lecteur BitLocker se trouve dans la section Sécurité du Panneau de configuration Windows. 2. Sélectionnez l'option pour Activer BitLocker, qui initialise l'Assistant d'installation BitLocker. 3. Sur la page Enregistrer le mot de passe de récupération, sélectionnez l'une des options pour enregistrer ou imprimer le mot de passe. 4. Sur la page Chiffrer le volume de disque sélectionné, vérifiez que la case à cocher Exécuter la vérification du système BitLocker est activée. 5. Suivez les étapes pour redémarrer votre ordinateur, qui initialisent le processus de chiffrement. Activation de BitLocker sans Gestion du module de plateforme sécurisée (TPM) Utilisez la procédure suivante pour modifier les paramètres de stratégie de groupe de votre ordinateur pour pouvoir activer le chiffrement de lecteur BitLocker sans module de plateforme sécurisée. Faute de module de plateforme sécurisée, vous utiliserez une clé de démarrage pour l'authentification. La clé de démarrage se trouve sur un lecteur flash USB, inséré dans l'ordinateur avant que celui-ci ne soit démarré. Pour ce scénario, vous devez avoir un BIOS qui lira les lecteurs Flash USB dans l'environnement pré-OS (au démarrage). Le BIOS peut être vérifié par la vérification du système lors de la dernière étape de l'Assistant BitLocker. Pour activer le chiffrement de lecteur BitLocker sur un ordinateur sans module de plateforme sécurisée compatible : 1. Ouvrez l'Éditeur de stratégie de groupe locale. 2. Dans l'arborescence de la console de l'Éditeur de stratégie de groupe locale, cliquez sur Configuration ordinateur, sur Modèles d'administration, sur Composants Windows, sur Chiffrement de lecteur BitLocker, puis sur Lecteurs du système d'exploitation. 3. Double-cliquez sur le paramètre Demander une authentification supplémentaire au démarrage.
  • 65. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-43 4. Sélectionnez l'option Activé, activez la case à cocher Autoriser BitLocker sans un module de plateforme sécurisée compatible, puis cliquez sur OK. Vous avez modifié le paramètre de stratégie pour pouvoir utiliser une clé de démarrage au lieu d'un module de plateforme sécurisée. 5. Fermez l'Éditeur de stratégie de groupe locale. 6. Pour forcer la stratégie de groupe à s'appliquer immédiatement, vous pouvez cliquer sur Démarrer, taper gpupdate.exe /force dans la zone Rechercher, puis appuyer sur ENTRÉE. 7. Exécutez les étapes répertoriées ci-dessus pour activer BitLocker à partir du Panneau de configuration Windows. La seule différence est que sur la page Définissez les performances de démarrage de BitLocker, vous sélectionnez l'option Imposer une clé de démarrage à chaque démarrage. Il s'agit de la seule option disponible pour les configurations sans module de plateforme sécurisée. Cette clé doit être insérée avant chaque démarrage de l'ordinateur. 8. À ce stade, insérez votre lecteur flash USB dans l'ordinateur, si ce n'est pas déjà fait, et complétez les étapes restantes de l'Assistant. Question : Lors de l'activation de BitLocker sur un ordinateur avec le module de plateforme sécurisée version 1.2, quel est l'objectif de l'enregistrement du mot de passe de récupération ?
  • 66. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-44 Installation et configuration du client Windows® 7 Configuration de BitLocker To Go Points clés BitLocker To Go protège les données des lecteurs de données amovibles. Un nouveau paramètre de stratégie de groupe vous permet de configurer les lecteurs amovibles en lecture seule à moins qu'ils ne soient chiffrés avec BitLocker To Go. Cela aide à assurer la protection des données critiques lorsqu'un lecteur flash USB est égaré. Activez la protection BitLocker sur un périphérique amovible en cliquant avec le bouton droit sur le lecteur dans l'Explorateur Windows. Configuration de BitLocker To Go Lorsque vous activez BitLocker To Go, l'Assistant qui en résulte exige que vous spécifiiez la façon dont vous souhaitez déverrouiller le lecteur. Sélectionnez l'une des méthodes suivantes : • un mot de passe simple ou mot de passe de récupération ; • une carte à puce ; • toujours déverrouiller automatiquement ce périphérique sur ce PC.
  • 67. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-45 Une fois le périphérique configuré pour utiliser BitLocker, l'utilisateur enregistre des documents sur le lecteur externe. Lorsque l'utilisateur insère le lecteur flash USB sur un PC différent, l'ordinateur détecte que le périphérique portable est protégé par BitLocker ; l'utilisateur est invité à spécifier le mot de passe. À ce stade, l'utilisateur peut indiquer de déverrouiller automatiquement ce volume sur le deuxième PC. Il n'est pas obligatoire que le deuxième PC soit chiffré avec BitLocker. Si un utilisateur oublie le mot de passe, l'option « J'ai oublié mon mot de passe » de l'Assistant Déverrouillage BitLocker l'aidera. Lorsque l'utilisateur clique sur cette option, un ID de mot de passe de récupération s'affiche, qui peut être fourni à un administrateur. L'administrateur utilise l'ID de mot de passe pour obtenir le mot de passe de récupération pour le périphérique. Ce mot de passe de récupération peut être stocké dans Active Directory et récupéré à l'aide de l'outil de mot de passe de récupération BitLocker. Question : Comment activez-vous BitLocker To Go pour un lecteur flash USB ?
  • 68. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-46 Installation et configuration du client Windows® 7 Récupération des lecteurs chiffrés BitLocker Points clés Lorsqu'un ordinateur compatible BitLocker démarre, BitLocker vérifie les conditions pouvant indiquer un risque de sécurité sur le système d'exploitation. Si une condition est détectée, BitLocker ne déverrouille pas le lecteur système et entre en mode de récupération. Lorsqu'un ordinateur entre en mode de récupération, l'utilisateur doit entrer le mot de passe de récupération correct pour continuer. Le mot de passe de récupération est attaché à un module de plateforme sécurisée ou ordinateur particulier, pas à des utilisateurs individuels, et ne change généralement pas.
  • 69. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-47 Les informations de récupération peuvent être enregistrées sur un lecteur flash USB ou dans Active Directory à l'aide de l'un des formats suivants : • un nombre à 48 chiffres divisé en huit groupes. Pendant la récupération, utilisez les touches de fonction pour entrer ce mot de passe dans la console de récupération BitLocker ; • une clé de récupération dans un format pouvant être lu directement par la console de récupération BitLocker. Localisation d'un mot de passe de récupération BitLocker Le mot de passe de récupération est propre à un chiffrement BitLocker particulier et sera requis si le lecteur chiffré est déplacé vers un autre ordinateur ou si des modifications sont apportées aux informations de démarrage du système. Nous vous recommandons de faire des copies supplémentaires du mot de passe et de les stocker en lieu sûr pour vous assurer de pouvoir accéder à vos données. L'ID de mot de passe d'un ordinateur est un mot de passe à 32 caractères propre à un nom d'ordinateur. Vous pouvez trouver l'ID de mot de passe sous les propriétés de l'ordinateur. Pour trouver un mot de passe, les conditions suivantes doivent être remplies : • Vous devez être administrateur de domaine ou avoir des autorisations de délégué. • Les informations de récupération BitLocker du client sont configurées pour être stockées dans Active Directory. • L'ordinateur du client a été joint au domaine. • Le chiffrement de lecteur BitLocker doit avoir été activé sur l'ordinateur du client. Avant de rechercher et de fournir un mot de passe de récupération à un utilisateur, confirmez que la personne est le propriétaire du compte et qu'elle est autorisée à accéder aux données sur l'ordinateur en question.
  • 70. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-48 Installation et configuration du client Windows® 7 Recherchez le mot de passe dans Utilisateurs et ordinateurs Active Directory en utilisant l'un des éléments suivants : • le nom du lecteur ; • l'ID de mot de passe. Examinez le mot de passe de récupération retourné pour vérifier qu'il correspond à l'ID de mot de passe que l'utilisateur a fourni. Vous vérifiez ainsi que vous avez obtenu le mot de passe de récupération unique. Prise en charge de l'agent de récupération de données BitLocker Windows 7 ajoute la prise en charge de l'agent de récupération de données à tous les volumes protégés. Ainsi, les utilisateurs peuvent récupérer des données de tout périphérique BitLocker et BitLocker To Go lorsqu'elles sont inaccessibles. Cette technologie aide à la récupération de données sur un lecteur portable à l'aide de la clé créée par l'entreprise. La prise en charge de l'agent de récupération de données vous permet d'exiger que tous les volumes protégés par BitLocker soient chiffrés avec un agent de récupération de données approprié. L'agent de récupération de données est un nouveau protecteur clé, écrit sur chaque volume de données afin que les administrateurs IT autorisés aient toujours accès aux volumes protégés par BitLocker. Question : Quelle est la différence entre le mot de passe de récupération et l'ID de mot de passe ?
  • 71. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT Protection des postes de travail Windows 7 6-49 Leçon 4 Configuration des restrictions d'application La capacité à contrôler quelles applications un utilisateur, ou un ensemble d'utilisateurs, peut exécuter améliore considérablement la fiabilité et la sécurité des ordinateurs de bureau d'entreprise. Globalement, dans une entreprise, une stratégie de verrouillage des applications peut faire baisser le coût total de possession des ordinateurs. Windows 7 et Windows Server 2008 R2 ajoutent Windows AppLocker™, une nouvelle fonctionnalité qui contrôle l'exécution des applications et simplifie la capacité à créer une stratégie de verrouillage des applications d'entreprise. AppLocker réduit la charge d'administration et aide les administrateurs à contrôler la façon dont les utilisateurs accèdent aux fichiers (.exe, scripts, .msi, .msp et .dll, par exemple) et les utilisent. Parce qu'AppLocker remplace la fonctionnalité des stratégies de restriction logicielle des versions précédentes de Windows, cette leçon examine les avantages d'AppLocker par rapport à ces stratégies.
  • 72. UTILISATIONRÉSERVÉEÀL'INSTRUCTEURMCTUNIQUEMENT 6-50 Installation et configuration du client Windows® 7 Qu'est-ce qu'AppLocker ? Points clés Les utilisateurs qui exécutent des logiciels non autorisés peuvent subir de nombreuses infections de programmes malveillants et faire plus souvent appel à l'assistance technique. Toutefois, il peut être difficile pour les professionnels de l'informatique de s'assurer que les ordinateurs de bureau des utilisateurs exécutent uniquement des logiciels approuvés sous licence. Les précédentes versions de Windows traitaient ce problème en prenant en charge la stratégie de restriction logicielle, que les professionnels de l'informatique utilisaient pour définir la liste des applications que les utilisateurs avaient le droit d'exécuter. Windows 7 s'appuie sur cette couche de sécurité avec AppLocker, qui fournit aux administrateurs la capacité à contrôler la façon dont les utilisateurs exécutent plusieurs types d'applications.